1
A lehallgatás mindenki tudja, hogy micsoda, de egy kis elméleti összefoglalót tartok erről. Összegyűjtöttem a legfontosabb meghatározó tényeket. A lehallgatás egy adott információ(kép, videó, hang, adat) titokban történő megszerzése, általában etikátlan módon. Vannak meghatározó esetei, mikor minősül az információ átvétele lehallgatásnak. Figyelembe kell venni, hogy az adott üzenet privát-e. Privát információközlésnek minősül a telefonhívás, az SMS üzenet, az E-mail, a Chat szolgáltatások, stb. Amennyiben nem privát módon, hanem nyilvánosan kerül az üzenet megosztásra, akkor nem minősül lehallgatásnak. A lehallgatást jogilag is büntetik, amennyiben ezt bizonytani tudják. A történelem során az ősi angolszász jog is tartalmazott szankciókat már a lehallgatók számára. Az ókori kínaiak viszont meglehetősen egyszerűen, de találékonyan védekeztek a lehallgatás ellen az írással. http://hu.wikipedia.org/wiki/Lehallgat%C3%A1s
2
http://nol.hu/kulfold/mit_tud_merkel_vedett_mobiltelefonja_?ref=sso
3
A lehallgatás során mindig az a cél, hogy megfelelő mennyiségű, eddig nem birtokolt információ rendelkezésre álljon számunkra. A megszerzést motiválhatja a profitszerzés. Cégek esetében lehallgatva belső levelezést, egy szabadalom, vagy akár egy termék információi is megtudhatóak, amely segítségével a lehallgató saját cégénél felhasználhatja a megszerzett ismereteket. Lehetséges, hogy egy politikai párt lehallgatja egy másik belső információközlését, ilyenkor a profit a lehallgatott párt lejáratása, valós információk felszínre hozása. De egyfajta profitszerzést szolgál az is, amikor a saját körülményeinek szinten tartása végett a bizonytalan férj lehallgatja a feleségét. Ugyanakkor itt térünk át egy másik motiválandó lehetőséghez, a presztízs megszerzéséhez, megtartásához. Az egyes fórumokban a titkos információ megszerzése, majd nyilvánosságra hozása elismerést vált ki azokban, akik így hozzájuthatnak az információhoz. Természetesen lehet a lehallgatásnak tiszta útja is elemzések, bizonyítékok begyűjtésekor vagy amikor a lehallgató munkaköri kötelessége, hogy az adott szolgáltatást tesztelje. http://en.wikipedia.org/wiki/Lawful_interception http://static.keptelenseg.hu/p/e9f119490d584310d3cad7c1fe97e586.jpg http://www.hrblog.hu/allasom/files/2012/06/nagy%C3%ADt%C3%B3.jpg
4
Magyarországon ahhoz, hogy valaki lehallgatható legyen hivatalosan ~3 hónap (90 nap) áll rendelkezésre. A lehallgatás megkezdéséhez bírói engedélyre és az Információs Hivatal jóváhagyására is szükség van. Amennyiben ezek adottak, akkor lehetséges lehallgatni az illető GSM forgalmát. Azonban a lehallgatás során felszínre kerülő információk közül csak azok vehetők figyelembe, amely miatt a lehallgatást elrendelték. Így más témájú, nem jogszerű tények , mint amire a lehallgatási kérés irányult nem bizonyíthatóak. http://alfahir.hu/node/4701 http://ujszo.com/sites/default/files/photos/promoted/paragrafus_0.jpg
5
A kormányszervek által nemrég napvilágra került (NSA, CIA) lehallgatási botrányban Magyarország is érintett. Azonban azoknak a listája, hogy kiket hallgattak le államtitok, nyilvánosságra nem hozható. A lehallgatásokat 2011. szeptember 11-ei események váltották ki és ezután elfogadott Patriot Act törvény tett lehetővé. Lehetőséget ad arra, hogy bírói végzés nélkül megfigyelhetőek legyenek telefonok, e-mailek, orvosi és pénzügyi iratok. Hírszerzést korlátozó ORSZÁGON BELÜLI törvények kitágítása is megtörtént. Ennek ellenére Budapesten is van NSA átjátszó központ. Pénzügyminiszter hatáskörének bővítésén felül a terrorizmus fogalma is változott, a lehallgatások száma így nőhetett. Ebben az esetben a szolgáltatások jogos lehallgathatóságáról beszélünk, a haza, a terrorizmus elleni védelem fejében. http://mno.hu/belfold/lehallgatasi-botrany-az-usa-nak-tisztaznia-kell-az-ugyet-1208226 http://hu.wikipedia.org/wiki/Patriot_Act http://mno.hu/belfold_archiv/megfigyelesi-botrany-magyarok-szazezreinek-a-jogatsertettek-meg-1206491 http://mno.hu/kulfold/budapesten-is-lehet-nsa-kozpont-1192698 http://upload.wikimedia.org/wikipedia/commons/thumb/0/04/National_Security_Agency. svg/718px-National_Security_Agency.svg.png
6
http://mno.hu/data/cikk/1/19/26/98/cikk_1192698/wikileaks_derspiegel.jpg
7
Az NSA-ról kiszivárgott botrány alapján a központba a mobil készülékektől érkező helyzetinformációk száma 5 milliárd körüli naponta. A teljes lakosság 7 milliárd körüli, természetesen vannak akik több mobilt is hasznának, de egyes fejletlen országokban a nélkülözés is előfordul. Ennek segítségével a felhasználók mozgása nyomon követhető, társadalmi kapcsolatok modellezhetőek. Az egyes adatok számunkra ismeretlen gyűjtése is lehallgatásnak minősül, amennyiben a Google a dugótérkép elkészítéséhez készít log-ot a felhasználók elhelyezkedéséről, vagy egy adott terület forgalmát mérő alkalmazás hálózatoptimalizálási célból is képet adhat a felhasználók szokásairól. http://mno.hu/belfold_archiv/megfigyelesi-botrany-magyarok-szazezreinek-a-jogatsertettek-meg-1206491 http://hu.wikipedia.org/wiki/Orsz%C3%A1gok_n%C3%A9pess%C3%A9g_szerinti_list%C3% A1ja
8
https://www.google.hu/maps/preview
9
A mobiltelefonok vagy nevezhetjük smartphone-oknak, akkor válnak veszélyeztetetté, ha az alkalmazások telepítésekor a kért jogok között olyanokat is megadunk az alkalmazásnak, amelyek az alkalmazás futásához nem szükségesek, pl.: egy SmartTV távirányítónak nem valószínű, hogy jogosan szüksége van a névjegyek, SMS-ek olvasására. Vannak olyan alkalmazások, Malware-ek, amelyek információkat gyűjthetnek és szolgáltatnak a használóról. Ezek közé kémprogramok, vírusok is tartoznak. A mobil Malware-ek 79%-a Androidos. A mobil készülékek kiemelt szerepet kapnak a lehallgatás során, hiszen ezek segítségével folyamatos nyomon követhetőség mellett hang és képátvitel is biztosítható. A mobil Malware-ek kimondottan lehallgatási, információszerzési célt szolgálnak. A jogosultságok megszerzésével az alkalmazás gyűjthet információkat. Egyes Android alkalmazások lehetőséget biztosítanak, hogy az alkalmazások jogait szűrhessük, fix értékeket adhassunk meg, a log-olást félrevezetendően. A log-olás veszélyesebb formája, amikor nem csak az alkalmazás futásához történik az információk tárolása, hanem távoli szerveren is. http://hu.wikipedia.org/wiki/Malware http://www.hwsw.hu/hirek/51142/android-biztonsag-malware-rosszindulatu-programgoogle-okostelefon.html http://www.dmsone.hu/images/2.1.6.1jogosultsag_kezeles.jpg
10
A Google a kibontakozott NSA botrány következtében a tárolt adatok teljes titkosítását elrendelte. Az adatok Cloud-ban még a tárolás előtt titkosításra kerülnek AES 128 bites titkosítással. Ennek ellenére hivatalos úton a kormányzati szervek hozzáférhetnek az információkhoz, ezek átadásra fognak kerülni számukra indokolt esetben továbbra is. http://news.cnet.com/8301-1023_3-57598786-93/google-now-encrypts-cloud-storage-bydefault/ http://www.digitaltrends.com/wp-content/uploads/2012/02/Google-Drive.png
11
A napvilágra került lehallgatási botrányok után az emberek eléggé elzárkóztak, el fognak zárkózni az adataik kényelmes, de ellenőrzésnek kitett tárolásában. Az előbbiek az összes felhő szolgáltatásokat megingathatják. A szolgáltatás megbízható adattárolást garantál, ezzel szemben visszaélések történhetnek a felhasználók adataival. Egy példa alapján a német BMW autócég pl. ezután biztos nem fogja az USA-ba „vinni” az adatait, vagy legalábbis meggondolja mit és hol tárol. A lehallgatás lehetősége következtében az információszabadság is sérül, lehetővé válik a politikai irányíttatású lehallgatások következtében az információkat elrejteni, módosítani, reagálni rájuk. Felmerül a kérdés akár Backup-ról van szó, akár nagy méretű adattárolásról, hogy az adataink hol lehetnek biztonságban. Az eddigiek alapján úgy tűnik egyedül olyan helyen, ahol nincs internetre csatlakozás. http://www.cbc.ca/news/technology/u-s-eavesdropping-threatens-cloud-computingsecurity-says-wikipedia-founder-1.2418418 http://www.thecloudreviewer.com/wp-content/uploads/2012/10/backup-Cloud.jpg
12
Azt gondoltuk volna, hogy a PC védett internet nélkül. A Quantum fedőnevű program ezt cáfolja meg. Az NSA az USA kivételével világszerte körülbelül 100 000 PC-t monitorozott. Edward Snowden nyilatkozata alapján kiderült, hogy évek óta használt jelenség, hogy a számítógépek USB csatlakozója rádióhullámok kibocsátására képes lehet egy apró adókészülék beépítésével. Az adatok több km-re is foghatók bőrönd nagyságú eszközökkel és onnan az NSA központba kerülnek továbbításra. „A hírszerzés alaptétele a külföldi vezetők utáni kémkedés” - jelentette ki az amerikai hírszerzés igazgatója. http://mno.hu/kulfold/internet-sem-kell-hogy-az-nsa-mindent-lasson-1205457 http://mno.hu/hirtvkulfold/az-nsa-igazgato-szerint-a-lehallgatas-a-hirszerzes-egyikalaptetele-1192 http://www.ibtimes.com/nsa-quantum-program-leaked-edward-snowden-reveals-how-usgovernment-spies-offline-computers-1541438749 http://arstechnica.com/information-technology/2013/12/inside-the-nsas-leaked-catalogof-surveillance-magic/ http://cdn.arstechnica.net/wp-content/uploads/2013/12/nsa-ant-cottonmouth-i.jpg
13
Lehetőség van WireShark segítségével lehallgatni a hálózati forgalmat. A forgalomba mind a hívások mind az üzenetek beletartoznak. A Telephony menü VoIP Calls opcióját választva a hívás fontos paraméterei kerülnek listázásra (Hívás kezdési idő, hívás vége, hívó SIP-je, hívott SIP-je, csomagok száma, stb.) Ki lehet a Graph opció segítségével rajzolni a hívásüzeneteket. A Player funkció segítségével a dekódolás után le lehet hallgatni a beszélgetéseket. Az üzenetek eléréséhez kulcsszavak vannak definiálva, amelyek a 3.1 ábrán láthatóak, ezek lehetővé teszik, hogy bizonyos levelezők tartalmára szűrjünk. A szűrés után viszont az üzenetek között böngészhetünk. http://cdn.ttgtmedia.com/searchUnifiedCommunications/downloads/Seven_Deadliest_UC _Attacks_Ch3.pdf
14
Kiderült, hogy Oroszországban évek óta lehallgathatóak a Skype hívások, sőt lehallgatásra is kerülnek. A lehallgatás képes modul valószínűleg a Microsoft tulajdonszerzését követően került bele a szoftverbe. A lehallgatások következtében a telefonálók pontos helyzete is megállapítható. Az úgy nevezett Recording Agent alkalmazások azok, amelyek segítségével történhetnek hívás-lehallgatások, -ellenőrzések, -rögzítések és –tárolások. Megoldható velük a Skype-on kívül más VoIP-szolgáltatók hálózatában zajló beszélgetések lehallgatása is. Az alkalmazás kerülhet egy router-be, elrejtésre kerülhet például egy cég belső hálózatában és a szerver-hálózat közötti forgalom is log-olható. Az FSZB (Szövetségi Biztonsági Szolgálat) már 2011-ben biztonsági kockázatnak ítélte meg a VoIP technológiát, ezért a Skype betiltását fontolgatta Oroszországban. http://sg.hu/cikkek/96074/evek-ota-lehallgathato-oroszorszagban-a-skype http://www.geopro.hu/files/public/cikkepek/statikus_kepek/60/Image/logo_skype.png
15
Kiderült, hogy Kínában is lehallgatásra, tárolásra kerülnek a TOM-Skype forgalmak. (TOM – helyi telekommunikációs cég) Pontosabban a szöveges forgalom kerül tárolásra abban az esetben, ha egy előre tárolt és folyamatosan frissülő kulcsszó listában egyezés történik a chat üzenetekkel. Amennyiben egyezést fedez fel a szoftver, akkor a teljes beszélgetés naplózásra kerül. A kulcsszavak titkosítását feltörő frissen végzett egyetemista megállapította, hogy a szűrt szavak között például szerepel az „Amnesty International”. http://sg.hu/cikkek/95867 http://www.geopro.hu/files/public/cikkepek/statikus_kepek/60/Image/logo_skype.png
16
Amikor böngészünk az interneten a weboldalak információkat gyűjtenek rólunk, ez lehet csupán a böngésző típusa, a használt operációs rendszer, de egyéb személyes adatok is. Megvizsgálásra és naplózásra kerül, hogy milyen tartalmakat tekint meg és milyen sűrűn a felhasználó, ebből egy reális kép alakulhat ki a falhasználóról, hogy mit érdemes számára ajánlani. Napjainkban egyre több keresőszolgáltatás, reklám célozza meg ezeket a lehetőségeket, így a felhasználó számára lényeges, fontos információkat képes biztosítani. Mindezeken felül előfordul, hogy az előzmények is elemzésre kerülnek. A cél a felhasználó azonosítása. http://fingerprint.pet-portal.eu/?menu=1
17
Én a szolgáltatás biztonságot egy másik szempontból vizsgáltam: támadások. Szolgáltatások egyik sebezhető pontja a szerverei. Két fő támadási forma DOS (Denial of Service), szolgáltatás megtagadása. Port Scan sebezhetőségek keresése (támadó v admin)
18
Application layer attack : a szerver OS sebezhetőségeit használja ki, amelyek néha lehetnek ismertek és kijavítottak, (de az adott szerveren még nincs frissítve) vagy veszélyesebb esetben 0-day attackok, amelyek olyan hibát használnak ki, amelyek még nincsenek bejelentve a szofvergyártónak. Általában a cél a szerver összeomlása. Protocol attack: célja az erőforrások teljes kihasználása. Ezért sokszor inkább köztes hálózati eszközök a direct célpontok (és így közvetetten a szolgáltatás, amihez routeolnak). Ilyen pl a Ping of Death, SYN flood. Volume based attack: cél a sávszélesség foglalás és egyéb erőforrás foglalás a fogadó oldalon (UDP flood) -> DDOS-sal
(“SYN FloodA SYN flood DDoS attack exploits a known weakness in the TCP connection sequence (the “threeway handshake”), wherein a SYN request to initiate a TCP connection with a host must be answered by a SYNACK response from that host, and then confirmed by an ACK response from the requester. In a SYN flood scenario, the requester sends multiple SYN requests, but either does not respond to the host’s SYN-ACK response, or sends the SYN requests from a spoofed IP address. Either way, the host system continues to wait for acknowledgement for each of the requests, binding resources until no new connections can be made, and ultimately resulting in denial of service. Ping of DeathA ping of death ("POD") attack involves the attacker sending multiple malformed or malicious pings to a computer. The maximum packet length of an IP packet (including header) is 65,535 bytes. However, the Data Link Layer usually poses limits to the maximum frame size - for example 1500 bytes over an Ethernet network. In this case, a large IP packet is split across multiple IP packets (known as fragments), and the recipient host reassembles the IP fragments into the complete packet. In a Ping of Death scenario, following malicious manipulation of fragment content, the recipient ends up with an IP packet which is larger than 65,535 bytes when reassembled. This can overflow memory buffers allocated for the packet, causing denial of service for legitimate packets. UDP FloodThis DDoS attack leverages the User Datagram Protocol (UDP), a sessionless networking protocol. This type of attack floods random ports on a remote host with numerous UDP packets, causing the host to repeatedly check for the application listening at that port, and (when no application is found) reply with an ICMP Destination Unreachable packet. This process saps host resources, and can ultimately lead to inaccessibility.”)
19
Legismertebb DOS tool, nem tud DDOS-t, nem túl veszélyes, vannak komolyabbak.
20
Egy hoszton több portot ellenőrzünk, hogy van-e sebezhető pont. Több hoszton keresünk egy adott nyitott portot, valami szolgáltatást keres. Vagy a kettőt kombinálva. Nyitott: A hoszt választ küldött, hallgat a porton Zárt: A hoszt jelezte hogy nem hallgat a porton (TCP RST) Blokkolt: Tűzfal drop szabály, vagy szolgáltatás letiltva
21
Connect(): egyszerűen a TCP socket connect() rendszerhívásával elkezdi kiépíteni a kapcsolatot, ez alapján biztosan behatárolható, hogy milyen típusú a port. Könnyen észrevehető, mert naplófájlokba bekerül. SYN: Nem fejezi be a TCP kapcsolatot, a három utas kézfogásban nem küldi el az utolsó csomagot, az ACK-ot, így sok rendszer ezt nem veszi csatlakozási kísérletnek. FIN: kapcsolatkezdés helyett eygből FIN flaget küld, ha a port nyitva van nem lesz válasz, ha zárt, akkor RSTvel. De pl Microsoft termékeknél semmilyen előzmény nélküli FIN-re nem válaszol -> ilyenkor nem működik, de eldönthető, hogy microsoftos. Anonímmá tehetők, ha zombie hosztot használunk.
22
Sok ember egy közös világban, egymással és a környezettel folyamatos interakcióban. Blizzard a 2. legnagyobb játékiparban tevékenykedő cég a Nintendó után. Összehasonlításképpen Symantec az összes szoftver cég közül a 4. (Microsoft 73 mlrd, Oracle, SAP előzik meg) -> érdemes a játékiparra is figyelmet fordítani, van benn pénz. Továbbiakban a Blizz egyik legnagyobb harcáról beszélek a hackerek ellen.
23
Több online játékkal van a piacon, sokakról mindenki hallott. Közülük a legnagyobb pénzt messze a WoW hozza a 2013as adatok alapján. Még úgy is, hogy 2013ban cask 7.7 millió rendszeres játékosuk volt, csúcsidőszakában, 2010ben 12 millióan játszottak. Havi 13-15 dollár az előfizetés. Mindenféle játéknak van tort változata, itt mit lehet tenni? Komoly IT cégek problémáival, hackelésével sűrűbben találkozunk, ezért gondoltam, hogy egy olyan témáról gyűjtök infót, amivel máshol valószínűleg nem találkozunk, pedig itt is el lehet menni egész mélyen a technikai részletekbe.
24
A mangos egy oktatási célú (!!) nonprofit szervezet, amely nyílt forráskódot biztosít privát vagyis “tört" MMORPG szerverek üzemeltetéséhez. A kód egy jelentős része felhasználható más játékok szerveréhez is, de a WoW a fő profiljuk. 2005 óta létezik, a WoWot is 2004ben adták ki. Bárki elérheti, lefordíthatja, fejlesztheti. A klienst bárki megveheti a boltban, de a szerver oldali program zárt, a blizzard nem adja ki, cask saját szerverein futtatja.
25
Egy 23 éves srác kezdte el a reverse engineeringet, amihez több programozó csapat is csatlakozott. Útvonalkeresés, Line of Sight számítások (meddig lát el egy karakter?), közel minden interakció bármely két egység között sebzés értékek, tapasztalat (XP) gyűjtés szintlépés, minden ami nem grafikai számítást igényel, a játékban vállalható feladatok, NPC = nonplayer controlled viselkedése stb. Ezek fejlesztésébe való csatlakozáshoz wiki oldala van a projektnek. A kezdeti crackelésekből több implementáció nötte ki magát mára.
26
Létezik hozzá MPQ editor
27
mangosFour: szerver a legújabb kiegészítőhöz. A piacon van hely a törteknek. Folynak perek, de nem mindegyik éri meg a Blizzardnak vesződést. 88Millió dollár pl egy peren, de ez egy havi jövedelme… Olvastam olyan véleményt is, hogy a Blizzardnak hagynia kéne az egészet. Törtön kevesebb bevétel gyengébb hardverre van pénz, kevesebb játékost bír el. Törtön a bugok javítása lassabb, általában hobbifejlesztők.
28
29
30