Yan Kanallar (Side Channels)

Günümüzde Yazılım, Elektrik, Elektronik ve Mekanik ortamda cihazların ve aletlerin izinsiz kullanımlarını engellemek için çeşitli yöntemler geliştirilmiştir ve bu yöntemlerin gün geçtikçe geliştirilmeye devam edilecektir. Fakat istenildiği kadar geliştirilsin tüm bu cihazların mutlaka bir açığı ve kırılma yöntemleri vardır. Ne yazık ki bizim yapabileceğimiz sadece yeni kırılma yöntemleri geliştirilince bu açıkları kapatmak yani bir adım geriden takip edebilmek olacaktır veya kırılabilme süresini uzatmak olacaktır. Bilgi güvenliği çok hassas bir konudur ve buradaki bir ihmal veya açıklık kişinin, kurumun veya ulusun, itibarının düşmesi ve çok gizli bilgilerinin yabancı ellere geçmesi gibi çok büyük sorunları doğuracaktır.

NOT: Mutlaka Okuyunuz… Burada yayınlanan içerikler kişileri bilgilendirmede ve ülkemiz için zararlı olabilecek etkinliklerin önlenmesi için tedbirlerin alınabilmesi için bir araştırma niteliğindedir. Kamu kurumları, özel firmalar ve bireysel çalışan kişilerin bilgi güvenliklerini sağlaması için alması gereken önlemleri belirtilmektedir. Yapılabilecek zararların ve yöntemlerin bilinmesi, bu gibi zararlara karşı önlemlerin alınabilmesini ve güvenliğin sağlanabilmesi için araştırılma yapılabilmesini kolaylaştırır. Bu gibi zararlı işlemleri yapabilecek kişilerden, kurumlardan veya herhangi bir kuruluştan www.cihankarsak.com sorumlu değildir ve böyle zararlı yöntemlerin kullanılmasını asla tavsiye etmemektedir. Burdaki içeriklerin kopyalanması ve zararlı yayınlar yapılabilecek sitelerde yayınlanmasınıda kabul etmez. Böyle zararlı yöntemleri kullananların Türkiye Cumhuriyeti Türk Ceza Kanunu göre suç işlemiş sayılır. Çevrenizde, çalıştığınız kurumlarda ve firmalarda böyle bir güvenlik eksiklikleri gördüğünüzde önlemlerin alınabilmesi için sizde çaba sarf edin ve güvenli bir Türkiye sağlayalım.

Etki Alanları

Bir veri merkezinin başına gelebilecek olayların konu edildiği resimde en büyük alanı etkileyebilecek hasar bilgi güvenliğinin eksikliğinden sağlanabilir. Bu gün bilgi hırsızlığının bir ileri noktası Yan Kanallar yöntemlerine değineceğim. Yan Kanallar her hangi bir ağ sistemine sızma, tuvura atı gönderme veya sosyal hackerlık gibi yöntemlere başvurmadan bilgileri ileri düzey elektronik veya teknik yöntemler ile bilgi sızdırılması ve bu yöntemlere karşı alınabilecek önlemler üzerinde duracağız.

Şimdiye kadar bilgileri korumak için çok yüksek şifreleme yöntemleri ve şifreli iletişim protokolleri gibi yöntemler ile koruma altına aldığınız sistemler sadece ağ veya bilgisayara sızabilecek kişilere karşı aldığınız yöntemlerdi. Ya peki bu zararlı kişiler bu ağa veya bilgisayara sızmadan bilgilerinizi çalabilecek yöntemleri var ise? İşte temel sorun burada başlıyor. Saldırgan geride hiçbir delil, iz veya giriş kaydı bırakmıyor. Bu yüzden yapılan saldırının zamanını, yöntemi ve ne oranda bilgiyi ele geçirdiğini tespit etmekte oldukça güçleşiyor. Çevresel aygıtları (Yazıcı, Tarayıcı, Yedekleme Ünitesi, Klavye ) gibi aygıtların çıkardığı seslerden, Ekranlardan yansıyan frekanslardan ve Ekran görüntü yansımalarını kullanarak bilgiler çalınabiliyor. Elektronik cihazlarda işlenen bu işaretler Havadan yayılan elektromanyetik salınımlar, Elektrik dağıtım veya telefon şebekesine elektrik gürültüsü olarak ve Çeşitli kabloların yüzeylerinden iletilen elektromanyetik dalgalar yolu ile yayılır. Yayılan bu işaretler, geliştirilen özel anten ve elektromanyetik dalga alıcısı cihazları ile toplanarak, uygun bir işleme algoritmasından geçirilerek (filtreleme, yükseltme, eksik kısımları yeniden oluşturma, sayısal işaret işleme gibi) kullanılabilir hale getirilir. Bu tür bir yöntemin tespiti oldukça güç görünüyor ve korunma yöntemleri de oldukça güç.

Tempest Nedir?

Tempest 1960 larda ABD hükümetinin bazı bilgisayar ve telekomünikasyon cihazlarının EMR (Elektromanyetik Işınım, Electromagnetic Radiation) yayımı yöntemi ile verilerinin korunmasını ve dinlenebilmesini araştırmak ve anlaşılabilir verileri tekrardan oluşturmak için gizli araştırma projesinin adıdır. Tempest’in bir çok açılımı vardır Bunlar “Transmitted Electro-Magnetic Pulse / Energy Standards & Testing”, “Telecommunications ElectroMagnetic Protection, Equipment, Standards & Techniques”, “Transient ElectroMagnetic Pulse Emanation Standard” ve “Tiny ElectroMagnetic Particles Emitting Secret Things”. İleriki zamanlarda Tempest hakkında daha ayrıntılı bir yazı yayınlayacağım.

Yukarda gördüğünüz tempest cihazını bu linkten inceleyebilirsiniz.
http://www.dynamicsciences.com/client/show_product/33

Eğer bir Tempest koruması yok ise bir katot ışın tüplü monitördeki görüntüyü yandaki odalardan çevre binalardan rahatlıkla çalınabilir. Bunun için monitörün yaydığı radyo sinyallerini dinlemek yeterlidir.

Monitör kopyalama örneği

BİR YAZICIDAN NASIL VERİ ÇALINIR?

Bir dot-matrix yazıcısının içindeki yazıcı kafası, çok sayıda minik iğneyi bir mürekkep şeridine darbeleri ile çalışır. Her harfin kendine özgü bir sesi vardır. Örneğin uzun harfler daha fazla iğneye gereksinim duyar. Dolayısıyla daha fazla ses çıkartır. Yine de korelasyon tam mükemmel değildir. Bu nedenle bilim insanları ilk tahminlerini ek bir dilbilimsel analizden geçirerek en mantıklı harf dizilimini belirlerler.

SESTEN HARF ŞEKİLLERİNİ OLUŞTURMAK

Üç çizgi için hacmin zaman içinde izlediği yol.

Pek çok insan düz kare monitörlerin piyasaya çıkmasıyla Tempest’in işlevini yitirdiğini düşündü. Nedeni, yassı panellerin düşük akım çekmesi ve görüntüyü her seferinde çizgi bazında taramamasıydı. Oysa 2003 yılında Cambridge Üniversitesi Bilgisayar Laboratuvarı’ndan Markus G.Kuhn, düz kare monitörlerin –bilgisayar monitörleri de dahil- video kablolarından dijital sinyal yaydığını ortaya çıkarttı. Böylece metrelerce uzaktaki bir insan, bu sinyalleri yakalayıp, deşifre edebilir.

Deney Toshiba A440CDX laptopu ile iki ofis arası 10 metre ve arasında 3 tane kartonpiyer duvar var. Daha ayrıntılı bilgi http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf adresinden bulabilirsiniz.

Kuhn bugün gelinen noktayı şöyle açıklıyor: “30 yıl önce bu tür elektromanyetik bir analiz yapabilmek için gerekli olan donanım yalnızca askeri tesislerde bulunuyordu. Bugün bu ekipman çok sayıda elektronik laboratuvarda var. Ancak bunlar hâlâ geniş yer tutuyor. Er veya geç bunları laptop’lara yerleştirilebilecek boyutta bir kart haline getireceğiz.”

TUŞ SESLERİNDEN HIRSIZLIK

Benzer şekilde, her yerde bulunabilen cinsten radyo kontrol cihazları, farklı bir odada yazı yazan bir kişinin klavyesinin tuşlarına basarken çıkarttığı seslerden ne yazdığını deşifre edebilir. Lozan’daki İsviçre Federal Teknoloji Enstitüsü’nden Martin Vuagnoux ve Sylvain Pasini’ye göre, bu şekilde gerçekleştirilen bir bilgi hırsızlığı, güç kaynağındaki dalgalanmalara bağlı olmadığı için pille işleyen laptop’larda bile işe yarayabilir.

Vuagnoux ve Pasini dört farklı yöntem ile en fazla 20 metre uzaklıktan, duvarların ardındaki radyo sinyallerinden vuruşların yakalanabileceğini ileri sürüyor. Daha yeni yöntemlerden biri, %95 oranında doğru sonuç veriyor.

Santa Barbara’daki Kaliforniya Üniversitesi’nden Giovanni Vigna’nın yönetimindeki bir grup araştırmacı, vuruş seslerini deşifre etmek için radyo alıcısına gerek bırakmayan beşinci bir yol geliştirdi. Bu yol, basit bir web kamera ve akıllı bir yazılım ile çalışıyor. ClearShot (Eavesdropping on Keyboard Input from Video) adı verilen yazılım, kurbanın klavye üzerinde gezinen ellerinin video görüntüsünden yararlanıyor. Hareket izleme algoritmasını, gelişmiş dilbilim modelleriyle birleştiren program, yazılması en muhtemel sözcükleri oluşturuyor.

Vigna, ClearShot yazılımının sözcükleri, yazılma hızına yakın bir süratte çözdüğünü bildiriyor. Ancak bu yönteme kuşkuyla yaklaşanlar, web kamerasının kendilerine karşı kullanılmasına izin vermeyeceğini ileri sürüyor. Oysa yöntemi geliştirenler bir web kameradan görüntü almanın yollarını da geliştirmiş. Bu noktada en kritik aşama, kullanıcıyı yanıltarak masum görünüşlü bir web sayfasına giriş yapmasını sağlamak. Bu işleme “Clickjacking” adı veriliyor.

Makalesinden daha ayrıntılı bilgiyi bulabilirsiniz. http://www.iseclab.org/people/dbalzarotti/download/ssp08_clearshot.pdf

GÖZ KÜRESİNDEN HIRSIZLIK

Bu sistemde iki kamera ve bir lazer (gözün göremeyeceği frekansta olan bir lazer) ışını düzeneği ile çalıştırılıyor. Lazer ışını ile göze yansıtılan düzenekten birinci kamera gözü izleyerek göz üzerine düşen lazer noktası izlenir. Resim ikide görüldüğü gibi lazer noktası tam bir daire değil yamuk şeklindedir. Buda göz küremizin tümsek şeklinde olması ve göze bakış açısından kaynaklanmaktadır. Birinci kamera ile bu yamuk lazer noktasının normal bir daire şeklini alması için gerekli açılar hesaplanır. İkinci kameradan göz üzerine düşen karakterler izlenir ve birinci kameradan hesaplanan açılar bu görüntünün üzerine uygulanarak görüntü onarılma işlemi gerçekleştirilmiş olur.

TELESKOP İLE GÖZLERİ TARAMAK

Resim: JEN CHRISTIANSEN (photoillustration of reflection); DIGITAL VISION/GETTY IMAGES (man with glasses)

Almanya’daki Saarbrücken’deki Max Planck Yazılım Sistemleri Enstitüsü’nden kriptografi uzmanı Michael Backes, Dışarı çıkan görünür ışık,Yansıyan görünür ve kızılötesi ışık,Teleskop,Görünür ışık kamerası,Dışarı çıkan kızılötesi lazer,Görünür ışık aynası,Kızılötesi kameralar ile tümünün özel araç/gereç ve uzman kişilerce uygulandığı zaman gözlükler, kahve fincanları, plastik şişe, metal takı-hatta, en son yaptığı çalışmada, bilgisayar kullanıcının gözbebekleri, oysa yalnızca 500 dolarlık bir teleskopla en gizli bilgilere bile erişmenin mümkün olabileceğini söylüyor. Üstelik Backes’e göre bu tip bir hırsızlığı engellemek de olanaksız.

Bir nokta-matris yazıcısının ses kayıtlarını sayfa resmi haline dönüştüren bir bilgisayar kodu geliştiren Backes, şimdi sıradan bir teleskop ile bilgisayar ekranlarının yansımalarından yararlanmanın yollarını araştırıyor. Bunlar, herhangi bir parlak yüzeye (kaşık sırtı, bardak veya duvar saati camı gibi) yansımış görüntülerdir.
Backes’e göre şimdi sıra kullanıcının gözbebeklerine yansıyan görüntülerde. Bunun için daha büyük bir teleskop ve daha hassas bir kamera gerekiyor. Gözbebekleri bir saniyeden daha uzun bir süre sabit durmadığı için, kameranın obtüratör hızının çok hızlı olması gerekir. Backes, “Gözler söz konusu olduğunda, casusun kaç metre uzakta durması gerektiğini yansıyan görüntünün parlaklığı belirler, çözünürlüğü değil” değil.

Bu nedenle Backes, Heidelberg’deki Max Planc Astronomi Enstitüsü’nden kiraladığı 6.000 dolarlık astronomik bir kamera ve 1.500 dolarlık bir teleskop ile 10 metre uzaklıktaki bir insanın gözbebeklerinden 72 puntoluk bir metin üretebiliyor. Hatta astronomide geçerli olan çarpıklıkları düzeltme (dekonvolüsyon) işleminden yararlanarak bu hırsızlık işlemini daha da mükemmelleştirebileceğine inanıyor. Dekonvolüsyon, uzak galaksi fotoğraflarındaki bulanıklığı gideren bir işlemdir. Backes’in geliştirdiği sistemde hırsız, HelicorSoft yazılımından yararlanarak çok sayıda ve kısmen bulanık görüntüyü birleştirerek tek bir net görüntü elde edebilir.

Michael Backes, Saarland Üniversitesi bilgi güvenliği ve kriptografi profesörü ve CISPA müdürü

BİLGİ HIRSIZLIĞINA KARŞI KORUNAKSIZ BİR OFİSİN ANATOMİSİ

Bilgi hırsızlığına uğrayacak bir ofisin anatomisi

Çalıştığınız ofisin, tüm önlemlere karşın bilgi hırsızlığa nasıl açık olabildiği araştırıldı. Eğitimli bir göz için her yansıma, her ses, elektromanyetik radyasyonun her palsi hırsızlar için potansiyel boşluklardır. Yukarıdaki resimde, oluşan bu boşlukların bazılarını işaretleyerek belirttim. Aşağıda bu boşluklardan bazılarının açıklamasını göreceksiniz.
YAZICI
Nokta-matris yazıcılarının sesinden yararlanılarak, basılan her sözcüğü yeniden yapılandırmak olası. Araştırma gruplarından biri şimdi bu yöntemi ink-jet yazıcılara uygulamaya çalışıyor.
KLAVYE
Her bir tuşun, basıldığı zaman ürettiği kendine özgü bir radyo-dalgası imzası vardır. Bu dalgalardan yararlanarak, arada bir duvarın bulunması durumunda dahi, 20 metre uzağa yerleştirilmiş basit bir tel antenden yararlanarak kullanıcının yazdığı sözcükleri deşifre etmek olası.
WEB KAMERA
E-posta ve web sayfasında yanlış bir bağlantıya girdiğiniz zaman bilgisayarınıza bağlı olan herhangi bir kamera üzerinden casusluk yapılma riski doğar. Webcam verilerini, ClearShot adı verilen yeni bir yazılım ile birleştirdiğiniz zaman, daktilo ettiğiniz her şey bir casus tarafından kaydedilebilir.
BİLGİSAYAR MONİTÖRÜ
Bilim insanları bir zamanlar, casusların ekran üzerindeki görüntüyü yeniden yapılandırmaları için yalnızca eski moda katot-ışın tüplü monitörlerin (resimdeki monitör gibi) yeterli miktarda elektromanyetik radyasyon yaydığına inanıyorlardı. Ancak yeni çalışmalara göre düz ekran LCD monitörleri de casusluğa açık.
CAMDAN YANSIMALAR
Bombeli camlar casusluk için birebirdir, çünkü odanın geniş bir alanını yansıtır. Görüntüyü düzeltmek için geliştirilmiş bilgisayar tabanlı bir teknik ile hırsızlar bilgisayar ekranı üzerindeki görüntüleri kaydedebilir.
YAZI TAHTASI
Görüntüler diğer yansıtıcı yüzeylerden de elde edilebilir. Örneğin duvar saatinin camı, metal bir kupa veya yazı tahtası gibi

SAVUNMA STRATEJİLERİ

Çevresine çok fazla bilgi saçan bilgisayarlarımızı casuslardan korumak, spam, virüs ve program hacker’larına karşı korumaktan daha zordur. Yan kanallara set çekecek herhangi bir yazılım paketi henüz bulunmuş değil. Backes ve Kahn yan kanallar üzerinden yapılan hırsızlığı engellemek için şu önerilerde bulunuyorlar:

-Ofis pencerelerini perdeyle kapalı tutmak

-Pek çok laptop kullanıcısının “omuz üzerinden okuma meraklılarına” karşı ekranlarında kullandıkları “gizleme filtreleri”, ekranın gözdeki yansımasının parlaklığını artırdığından hırsızların işinin kolaylaştırmaktan başka işe yaramaz. O nedenle yararsızdır.

-Düz kare ekranlar polarize ışık yayar. Dolayısıyla pencere üzerindeki polarize edici bir tabaka, ilkesel olarak odadaki ekranların yaptığı yansımayı önler. Ancak uygulamada bu başarısız bir önlem, çünkü ekranların polarizasyon açılarında sıklıkla ufak varyasyonlar bulunur. Sonuçta küçük bir uyumsuzluk, ufak bir ışığın kaçmasına ve güçlü bir teleskopun ekrana ulaşmasına zemin hazırlar.
Kuhn, yan kanallardan yapılan saldırıların da sınırları olduğunu belirtiyor: “Bir kere hedefe yakın duruyor olmalısınız. Ayrıca kullanıcı bilgiye eriştiği anda sizin de aynı anda gözlüyor olmanız gerekiyor. Bütün bu olasılıkların bir araya gelmesini beklemek yerine birisini ikna ederek e-posta eklerini açtırmak veya tüm sistemin arka kapısını açan bir casus yazılımından yararlanmak daha kolaydır. Kaldı ki bunu milyonlarca insana bir anda uygulayabilirsiniz.”

Bu nedenlere bağlı olarak Kuhn, yan kanal casusluğunun spam, deşifre edici yazılım veya doğrudan ağı hedef alan diğer saldırılar gibi yaygınlaşmasının pek de olası olmayacağı düşünüyor. Bu tür hırsızlıkların ana hedefinin, az sayıdaki finansal ve askeri belgeler olduğunu vurgulayan Kuhn, bu gibi durumlarda aşılması imkânsız gibi görünen, katı güvenlik sistemlerinin ancak yan kanal sızıntıları ile bypass edilebileceğini ve arkasında en ufak bir iz de bırakmayacağını söylüyor.

TEMPEST uyumlu elektronik aygıtlar kullanılmalı. Çalışılan bina ya da bilgisayar ve elektronik aygıtların bulunduğu veri merkezleri “Faraday Kafesi” içine alınmalı ya da bir iletken zırhı kılıfı ile izole edilmeli. Şebeke toprağı dışında sistem ayrıca topraklanmalı. Yayılan dalgaları gürültü ekleyerek anlaşılmaz kılmalı veya aletlerin çalışma temelini değiştirerek yayılan işaretleri işlenen bilgiden arındırmalı.

Yansımayı okumaya çalışan bir casus, teleskopunun diyafram açıklığı ile sınırlıdır. Çok dar olan bir teleskop içine giren ışığı kırar ve yayar. Sonuçta yazılı metin bulanıklaşır. Oysa daha geniş teleskoplar hem daha pahalıdır, hem de gizlemesi daha zordur. Aşağıdaki şema, belirli bir mesafeye göre casusa gerekli olan teleskop boyutunu gösteriyor. Burada amaç, 85 mm. genişliğindeki kulplu bir bardaktan yansıyan 14 punto büyüklüğündeki metni okumaktır. Göz içindeki yansıyan görüntüyü okumak için casusun çok yakın olması gerekir. Bu mesafeyi yaklaşık olarak dördün faktörüne bölebilirsiniz.

Faraday Kafesi Nedir ?

Faraday kafesi, elektriksel iletken metal ile kaplanmış veya iletkenler ile ağ biçiminde örülmüş içteki hacmi dışardaki elektrik alanlardan koruyan bir muhafazadır. 1836 yılında İngiliz Fizikçi Michael Faraday’ın buluşu olduğu için “Faraday kafesi” diye adlandırılmıştır.

İletken teller ile ağ biçiminde kaplanmış ve topraklanmış her kafesle bu koruma gerçekleştirilebilir. Ağ gözü sıklığı ve topraklama kalitesi korumayı arttırır. Dışarıdaki elektrik alan içeri etki edemez, mesela yıldırımlar gibi statik elektrik boşalmaları iletkenlerden geçer ve içeri sıçramaz. Dış elektrik alanlar da içeri etki edemez. Kafes ağ gözü biçiminde yapılmış ise ağ gözlerinin ne kadar dar tutulursa o kadar iyi koruma sağlar ve benzer şekilde dış elektromanyetik alanları da dışarıdan içeriye ve içeriden dışarıya geçirmez. Daha dar ağ gözleri ile daha yüksek frekans elektromanyetik dalgalara karşı geçirmezlik sağlanabilir. Geniş ağ gözleri daha uzun dalga boylu (diğer bir deyişle daha düşük frekanslı) radyo dalgalarına karşı geçirmezlik sağlar. Kafesin işlerliği için iletkenlerin iyi topraklanmış olması gerekir.

Referanslar

[1] Tempest Codename : Wikipedia http://en.wikipedia.org/wiki/Tempest_(codename)
[2] Akıl uçurtan bilgi hırsızlığı yöntemleri : (Cumhuriyet Bilim Teknik)
[3] ClearShot : Department of Computer Science,University of California Santa Barbara dan Davide Balzarotti, Marco Cova, and Giovanni Vigna http://www.iseclab.org/people/dbalzarotti/download/ssp08_clearshot.pdf
[4] Electromagnetic Eavesdropping Risks of Flat-Panel Displays Cambridge Üniversitesi Bilgisayar Laboratuvarı’ndan Markus G.Kuhn http://www.cl.cam.ac.uk/~mgk25/pet2004-fpd.pdf
[5] Tempest Cihazları : http://www.dynamicsciences.com/client/show_product/33
[6] Scientific American dergisi : How Hackers Can Steal Secrets from Reflections in Scientific American By W. Wayt Gibbs http://www.scientificamerican.com/article.cfm?id=hackers-can-steal-from-reflections
[7] Faraday Kafesi : http://tr.wikipedia.org/wiki/Faraday_kafesi

NOT: Mutlaka Okuyunuz… Burada yayınlanan içerikler kişileri bilgilendirmede ve ülkemiz için zararlı olabilecek etkinliklerin önlenmesi için tedbirlerin alınabilmesi için bir araştırma niteliğindedir. Kamu kurumları, özel firmalar ve bireysel çalışan kişilerin bilgi güvenliklerini sağlaması için alması gereken önlemleri belirtilmektedir. Yapılabilecek zararların ve yöntemlerin bilinmesi, bu gibi zararlara karşı önlemlerin alınabilmesini ve güvenliğin sağlanabilmesi için araştırılma yapılabilmesini kolaylaştırır. Bu gibi zararlı işlemleri yapabilecek kişilerden, kurumlardan veya herhangi bir kuruluştan www.cihankarsak.com sorumlu değildir ve böyle zararlı yöntemlerin kullanılmasını asla tavsiye etmemektedir. Burdaki içeriklerin kopyalanması ve zararlı yayınlar yapılabilecek sitelerde yayınlanmasınıda kabul etmez. Böyle zararlı yöntemleri kullananların Türkiye Cumhuriyeti Türk Ceza Kanunu göre suç işlemiş sayılır. Çevrenizde, çalıştığınız kurumlarda ve firmalarda böyle bir güvenlik eksiklikleri gördüğünüzde önlemlerin alınabilmesi için sizde çaba sarf edin ve güvenli bir Türkiye sağlayalım.

Leave a Comment

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir