На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера

№ 1 январь-февраль 2007 г.
Тема номера:
РАЗВИТИЕ СТАНДАРТА ISO 17799 В РОССИИ


МОДЕЛИРОВАНИЕ КАНАЛА УТЕЧКИ ИНФОРМАЦИИ
НА ОСНОВЕ ТЕХНОЛОГИЙ Bluetooth

В. Д. Провоторов, к. в. н., доцент


Предыдущая статьяСледующая статья

Защита коммерческой тайны в инновационных процессах в связи с замыслами руководства страны по созданию экономических зон промышленно-производственного и технико-внедренческого видов, по созданию Российской венчурной компании, которая будет располагаться в вершине «расходящегося дерева» профилированных венчурных фондов, приобретает новый характер. На входе этих субъектов инноваций будут не только идеи, но и деньги, на выходе – высокие технологии. Но чтобы эти технологии достались своему производителю, а деньги не были потрачены зря, необходимо предусматривать защиту тайн, сопровождающих эту форму инновационных процессов. При этом следует понимать, что в этой сфере для промышленного шпионажа также могут использоваться высокие технологии с целью образования каналов утечки информации еще до внедрения самими разработчиками новаций на коммерческих, то есть приносящих прибыль, условиях. Один из таких возможных каналов утечки информации прогнозируется ниже.

Треть сотрудников мотивирована на утечку информации

Так как на входе канала утечки информации всегда или почти всегда стоит человек, рассмотрим это обстоятельство подробнее. Эксперты американской компании Michael Kessler&Associates (МКА), специализирующиеся на расследованиях в области бизнеса, проанализировали несколько тысяч известных им фактов хищений экономической, коммерческой и технологической информации в частном секторе США. В результате они пришли к выводу, что в 35 % случаев такого рода действия совершают сотрудники самих пострадавших фирм, которые надеются выгодно реализовать информацию конкурентам своих работодателей. Мотивом при этом служат не только корысть. Нередко служащие стремятся «отомстить» за грубое и высокомерное обращение с ними, несправедливые, по их мнению, придирки и взыскания, отказ в переводе на более высокооплачиваемую должность.

Однако гораздо сложнее обнаружить и привлечь к ответственности профессионалов экономического шпионажа, действующих по заданию иностранных разведок, конкурирующих фирм или частных организаций, специализирующихся на бизнес-разведке. Эти люди, как правило, действуют конспиративно, имеют строго определенных «заказчиков», используют для передачи информации и получения денег каналы компьютерной и связной коммуникации, осуществляют пересылку информации через несколько зарегистрированных в разных странах почтовых ящиков и т. д.

Такого рода специалисты вербуют агентов в интересующих их фирмах, часто сами устраиваются в них на работу, чтобы получить доступ к нужным сведениям, вплоть до защищенных баз данных. Таким образом, по оценкам экспертов МКА, в США ежегодно похищается коммерческая информация о планах выпуска и маркетинга новой продукции, которая оценивается в 200 млн долл. Стоимость же научно-технической информации в отдельных случаях может быть в несколько раз более высокой.

Схожие результаты показало ежегодное исследование проблем безопасности, проводимое Институтом компьютерной безопасности и ФБР: вместо того чтобы взламывать хорошо защищенную сеть, разбираться с шифрованием или писать изощренный вредоносный код, гораздо проще найти и подкупить нужного человека или вступить с ним в сговор. При этом компании, участвовавшие в исследовании, основной причиной утечки информации называли неправомерные действия сотрудников. Средний размер убытка от этих действий составил 300 тыс. долл. на компанию при максимальном размере в 1,5 млн долл.

Особенность угрозы, исходящей от сотрудников, заключается в том, что привлекаемый комплекс защитных мер – организованная сетевая инфраструктура, антивирусы, антиспам и пр. – не обеспечивают полностью защиту от угрозы утечки информации, так как располагаемые технологии предназначены остановить атаки извне через задействованные каналы связи, но не реализуют все виды защиты от недобросовестных пользователей внутри периметра организации. Это тем более критично, что особенности современных компьютерных и коммуникативных технологий позволяют использовать их не только для работы, но и для создания каналов утечки конфиденциальной информации в программных кодах.

Рассмотрим одну из таких возможностей.

Время собирать камни

Прецедент высокотехнологичного канала утечки информации уже имел место в 2006 году. Суть новационного события в сфере бесконтактного профессионального шпионажа заключалась в следующем.

Долгое время для связи с агентами четыре британских дипломата пользовались новейшим, впервые примененным британской разведкой, радиоэлектронным аккумуляторным устройством приема, хранения и передачи агентурной информации с внешним корпусом, исполненным под камень с максимальным размером по одной из сторон около 40 сантиметров. Имея визуальный образ камня, устройство, положенное в определенном месте, было заметно, не выпадало из окружающего фона и не нуждалось в дополнительной маскировке. Находясь в траве в визуальной видимости, оно и казалось простому прохожему монолитным камнем.

Такой камень-контейнер называется Electronic Dead Letterbox (EDLB) – если перевести дословно – «Электронный мертвый почтовый ящик». Его начинка – компьютеризированная система, которая позволяет кураторам и их агентам в соответствии с установленным регламентом дистанционно обмениваться цифровой информацией, избегая при этом риска от прямых улик, которые всегда существуют при передаче вещественных носителей информации через «почтовый ящик» или контакт друг с другом. С расстояния 20–25 метров от «камня» (при таком радиусе связи радиоперехват штатными средствами на тот момент был практически нереален) достаточно было всего двух секунд радиосвязи, чтобы агент, снабженный смартфоном со встроенным приемопередатчиком, сбросил в цифровую память устройства подготовленную информацию и получил на свой компьютер инструкции, заранее заложенные кураторами в EDLB. Таким образом, неприметный элемент садово-паркового дизайна обеспечивал бесконтактный шпионаж и делал ненужным одновременное присутствие куратора и агента на одной площадной локализации.

В результате оперативных мероприятий сотрудниками ФСБ возле одного из таких «камней» был задержан некий гражданин России, как оказалось, завербованный британской разведкой во время зарубежной поездки. Для бесконтактной связи кураторы вручили ему смартфон с электронным приемопередающим устройством.

Агенту нужно было всего лишь иметь при себе этот смартфон с доносимой информацией, записанной во встроенную память или на карту памяти, и использовать пароль, идентифицируемый смонтированным в камне приемопередатчиком, чтобы скачать файлы в память «камня». Когда агент, руководствуясь регламентом связи, проходил мимо EDLB, расположенное в нем приемопередающее устройство в течение двух секунд получало с его смартфона закодированное сообщение и отправляло ему информацию от кураторов. Затем один из сотрудников посольства посещал парк с компьютером, оснащенным таким же приемопередающим устройством, и также с использованием пароля закачивал сброшенную ему информацию или закладывал новое сообщение для агента. Так это делалось в профессиональной разведывательной сфере.

А как в бизнес-среде, не владея эксклюзивными технологиями для агентурной деятельности, конкуренты, рейдеры и просто недоброжелатели могут создавать каналы утечки информации через «купленных» сотрудников субъектов инновационной и предпринимательской деятельности, используя лишь то из компьютерной и связной техники, что предлагает легальный рынок? Попробуем смоделировать такие каналы, анализируя возможности открытой технологии Bluetooth.

В чем преимущества и привлекательность Bluetooth-технологий для создания каналов утечки информации

Bluetooth-технология служит для установки беспроводных соединений по радиоканалу как между устройствами (ПК, КПК, ноутбук, сотовый телефон), так и между ними и периферией, обеспечивая их соединение в мини-сети. Основой технологии является устройство типа Bluetooth-чип, которое в любом аппаратно ориентированном исполнении имеет приемопередатчик, работающий в диапазоне частот 2,402–2,483 ГГц, зарезервированном во всем мире для проведения исследований в промышленности, науке и медицине (Industrial, Scientific, Medical – ISM). Частоты данного диапазона можно использовать без лицензии в любой точке земного шара, однако в ряде стран существуют ограничения на используемую для Bluetooth ширину полосы частот из-за занятости части диапазона военными. Минсвязи Российской Федерации сертифицировало технологию Bluetooth в марте 2004 года для внедрения на территории России как стандарт 802.15.1 для персональных локальных сетей беспроводного доступа (WPAN). Стандарт ориентирован в основном на мобильную технику. Новейшая версия стандарта с улучшенными характеристиками по скорости и объему передачи – Bluetooth 2.0.

Технология Bluetooth предусматривает работу устройств как по схеме «точка – точка», так и по схеме «точка – много точек», когда одно устройство работает с несколькими другими. В первом случае для «межевания» от других Bluetooth-устройств, находящихся в радиусе действия, применяются идентификаторы, предусмотренные стандартом Bluetooth. Ниже мы будем моделировать каналы утечки, основываясь именно на этом варианте. Во втором случае технология Bluetooth реализована как интерфейс, объединяющий до восьми активных устройств в беспроводную сеть персонального доступа, в которой одно из устройств обязательно должно быть ведущим.

Дальность действия устройств зависит от мощности передатчика и составляет от 10 до 100 м. Устройства Bluetooth способны обеспечивать соединение «на лету», в чем и заключается привлекательность стандарта для создания локальных каналов движения информации. Все остальные сервисы – это надстройки над базовой технологией, придающие ей дополнительные преимущества.

Преимущества Bluetooth перед технологиями, основанными на беспроводном ИК-соединении ПК, КПК, ноутбуков и сотовых телефонов, заключаются в низком энергопотреблении, а также в том, что, сохраняя возможности этих технологий, она добавляет новые:

  • большую типологию подключаемых устройств;
  • упрощение соединения устройств за счет применения радиосвязи, снимающей ограничения по взаимному позиционированию устройств, по отсутствию непрозрачных перегородок на линии устройство-устройство и по необходимости визуального контакта между устройствами;
  • больший радиус связи.

Препятствия между устройствами в виде стен и перегородок могут лишь незначительно сократить дальность связи, однако не являются помехой для установления соединения.

По сравнению со стандартом Wi-Fi для беспроводных локальных сетей, Bluetooth помимо передачи данных обеспечивает и передачу голоса, позволяя использовать акустические системы, наушники, гарнитуры и прочую подобную аппаратуру, не показывая источник/приемник акустического сигнала. На базе Bluetooth возник блюджекинг – способ моментального обмена короткими сообщениями, привлекательными сторонами которого являются бесплатность и визуальная анонимность.

Из всего этого вытекают и преимущества Bluetooth-шпионажа. Они заключаются в том, что из канала утечки информации на входе «источник информации – контактор» и на выходе «контактор – получатель информации» могут быть исключены Интернет и сети мобильной связи, где всегда остаются следы прохождения трафика. По ним почти всегда определяется IP-адрес исходного устройства, а для исключения этого требуются значительные ухищрения по анонимизации исходного устройства. Особенно эта «бесследность» важна и полезна на входе канала. Однако в качестве следа на входе канала (на компьютере – источнике информации) можно рассматривать регистрацию открытого, присущего каждому из устройств и жестко связанного с ним параметра – АДРЕСА Bluetooth-устройства контактора. Данная идентификационная метка (несменяемое имя) Bluetooth-устройства характеризует его уникальным образом.

Возможности Bluetooth-шпионажа могут стать привлекательными и тогда, когда сотрудник-контактор работает с конфиденциальными данными предприятия, хранящимися на внешнем накопителе или съемном жестком диске. То есть тогда, когда ему надо снять информацию ограниченного доступа за время работы с носителем до его сдачи на защищенное хранение. Конечно, для компьютерного шпионажа контактор может использовать эти самые внешние накопители или карманные носители данных с мини-винчестерами, но это требует визуально наблюдаемого кабельного соединения этих носителей с ПК, чего нет при использовании Bluetooth-адаптеров. Могут подключаться к ПК в конфигурации сменного накопителя (USB-диска) и некоторые модели КПК. Тогда копирование осуществляется простым перетаскиванием файлов с диска ПК на диск КПК в окне браузера ПК. Флэш-USB-брелоки (даже сверхминиатюрные) и внешние USB-накопители тоже не является идеальным решением, так как во всех этих случаях на выходе канала утечки необходим либо физический контакт с получателем информации для передачи этого носителя, либо дополнительные действия для обеспечения бесконтактного завершения канала. А это, как правило, дополнительные цифровые следы.

Попробуем спрогнозировать возможность организации канала утечки информации из офиса на основе Bluetooth-технологии (Bluetooth-устройств), чтобы обеспечить упреждение мерами безопасности развитие таких ситуаций на практике. Затем отдельно смоделируем вход и выход из канала, чтобы разграничить меры по предотвращению утечки информации в каждом из случаев, вследствие того что они различаются правовыми возможностями.

Как технологии Bluetooth обеспечивают образование канала утечки информации

В основе построения каналов утечки информации лежит использование Bluetooth-модулей или адаптеров (контроллеров), которые для разных классов компьютеров – настольных, портативных (ноутбуков) и КПК – отличаются типом, исполнением, а также программным обеспечением и драйверами, которые производителями адаптеров и компьютерных устройств поставляются в комплекте. В настоящее время они не дороги и достаточно хорошо распространены. По анализу использованных источников, грешащих противоречивым многообразием терминологии и смыслов, можно сделать вывод, что это программное обеспечение позволяет решать в отдельности каждую из задач: выполнение соединения Bluetooth-устройств (стек), реализации. возможностей Bluetooth на конкретном устройстве в отношении других конкретных устройств (профили или сервисы), выполнение прикладных операций между устройствами (служба).

Существует открытое множество профилей Bluetooth, предназначенных для связи конкретных устройств с конкретной пользовательской целью. Один профиль – для пересылки отдельных файлов, другой – для образования небольшой локальной сети, третий – для печати, четвертый – для работы с телефоном в качестве беспроводного GPRS-модема, пятый – для обмена визитными карточками и другими бизнес-данными, и т. д.

Bluetooth-USB-адаптеры (USB-Bluetooth-connectors) или модули обеспечивают вход в канал утечки информации с ПК в офисе через USB-порт, который в большинстве случаев расположен на задней (не обозреваемой визуально!) панели компьютера. С их помощью можно на период сеанса съема/передачи информации включить на вход канала по схеме «точка – точка» практически любое устройство, имеющее USB-порт. Второй точкой могут быть и адаптеры Bluetooth, имеющие не USB, а другой интерфейс (COM-порт, интерфейс принтера, системный разъем телефона). На ноутбуках и КПК могут использоваться карты Bluetooth с интерфейсом PCMCIA.

< ... >


 

Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»


Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        (812) 347-74-12, (921) 958-25-50


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

 

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2013 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

Rambler's Top100