stringtranslate.com

Воздушный зазор (сеть)

Сеть с воздушным зазором (справа) без подключения к ближайшей сети, подключенной к Интернету (слева)

Воздушный зазор , воздушная стена , воздушный зазор [1] или отключенная сеть — это мера сетевой безопасности , применяемая на одном или нескольких компьютерах для обеспечения физической изоляции защищенной компьютерной сети от незащищенных сетей, таких как общедоступный Интернет или незащищенная локальная область. сеть . [2] Это означает, что компьютер или сеть не имеет контроллеров сетевых интерфейсов , подключенных к другим сетям, [3] [4] с физическим или концептуальным воздушным зазором, аналогичным воздушному зазору , используемому в водопроводе для поддержания качества воды.

Использование в секретных условиях

Компьютер или сеть с воздушным зазором — это компьютер, не имеющий сетевых интерфейсов , ни проводных, ни беспроводных, подключенных к внешним сетям. [3] [4] Многие компьютеры, даже если они не подключены к проводной сети, имеют контроллер интерфейса беспроводной сети ( Wi-Fi ) и подключаются к близлежащим беспроводным сетям для доступа к Интернету и обновления программного обеспечения. Это представляет собой уязвимость безопасности, поэтому контроллер беспроводного интерфейса компьютеров с воздушным зазором либо постоянно отключен, либо физически удален. Чтобы перемещать данные между внешним миром и изолированной системой, необходимо записать данные на физический носитель, например флэш-накопитель , и физически переместить их между компьютерами. Физический доступ должен контролироваться (личность человека и сам носитель информации). Его легче контролировать, чем прямой полный сетевой интерфейс, который можно атаковать из внешней незащищенной системы и, если вредоносное ПО заразит безопасную систему, можно использовать для экспорта защищенных данных. Вот почему также доступны некоторые новые аппаратные технологии, такие как однонаправленные диоды данных или двунаправленные диоды (также называемые электронными воздушными зазорами), которые физически разделяют сетевой и транспортный уровни, а также копируют и фильтруют данные приложений.

В средах, где сети или устройства рассчитаны на обработку различных уровней секретной информации , два отключенных устройства или сети называются « низкой стороной» и «высокой стороной» , где «низкий» означает неклассифицированную, а «высокий» относится к секретной или классифицированной на более высоком уровне. Его также иногда называют красным (секретным) и черным (несекретным). Политики доступа часто основаны на модели конфиденциальности Белла-ЛаПадулы , в которой данные могут перемещаться от низкого уровня к высокому с минимальными мерами безопасности, в то время как переход от высокого к низкому требует гораздо более строгих процедур для обеспечения защиты данных на более высоком уровне. классификация. В некоторых случаях (например, критически важные промышленные системы) политика иная: данные могут перемещаться от высокого уровня к низкому с минимальными мерами безопасности, но переход от низкого к высокому требует высокого уровня процедур для обеспечения целостности промышленной безопасности. система.

Эта концепция представляет собой почти максимальную защиту, которую одна сеть может обеспечить от другой (за исключением отключения устройства). Один из способов передачи данных между внешним миром и изолированной системой — скопировать данные на съемный носитель, например съемный диск или USB-накопитель , и физически перенести хранилище в другую систему. Этот доступ по-прежнему необходимо тщательно контролировать, поскольку USB-накопитель может иметь уязвимости (см. ниже). Положительным моментом является то, что такую ​​сеть в целом можно рассматривать как закрытую систему (с точки зрения безопасности информации, сигналов и выбросов), к которой невозможно получить доступ из внешнего мира. Обратной стороной является то, что передача информации (из внешнего мира) для анализа компьютерами в защищенной сети является чрезвычайно трудоемкой, часто требующей анализа безопасности потенциальных программ или данных, которые должны быть введены в изолированные сети, и, возможно, даже вручную. повторный ввод данных после анализа безопасности. [5] Вот почему еще один способ передачи данных, используемый в соответствующих ситуациях, например, в критически важных отраслях, заключается в использовании диодов данных и электронных воздушных зазоров, которые обеспечивают физическое отключение сети с помощью определенного оборудования.

Сложные компьютерные вирусы для использования в кибервойне , такие как Stuxnet [6] и Agent.BTZ, были разработаны для заражения изолированных систем путем использования дыр в безопасности , связанных с обращением со съемными носителями . Возможность использования акустической связи также была продемонстрирована исследователями. [7] Исследователи также продемонстрировали возможность извлечения данных с использованием сигналов FM-частоты. [8] [9]

Примеры

Примеры типов сетей или систем, которые могут иметь воздушные зазоры, включают:

Многие из этих систем с тех пор добавили функции, которые подключают их в течение ограниченных периодов времени к Интернету организации (для необходимости наблюдения или обновлений) или общедоступному Интернету, и больше не имеют эффективного и постоянного воздушного зазора, включая термостаты с подключением к Интернету и автомобили с Bluetooth , Wi-Fi и возможностью подключения к сотовому телефону.

Ограничения

Ограничения, налагаемые на устройства, используемые в этих средах, могут включать запрет на беспроводные подключения к защищенной сети или из нее или аналогичные ограничения на утечку ЭМ из защищенной сети посредством использования TEMPEST или клетки Фарадея .

Несмотря на отсутствие прямого подключения к другим системам, изолированные сети оказались уязвимыми для атак при различных обстоятельствах.

В 2013 году ученые продемонстрировали жизнеспособность вредоносного ПО , предназначенного для обхода изоляции воздушного зазора с помощью акустической сигнализации. [ нужна цитата ] Вскоре после этого BadBIOS исследователя сетевой безопасности Драгоса Руиу привлек внимание прессы. [14]

В 2014 году исследователи представили AirHopper — раздвоенный шаблон атаки, показывающий возможность утечки данных с изолированного компьютера на ближайший мобильный телефон с использованием сигналов FM-частоты. [8] [9]

В 2015 году был представлен BitWhisper, скрытый канал передачи сигналов между изолированными компьютерами с использованием тепловых манипуляций. BitWhisper поддерживает двустороннюю связь и не требует дополнительного выделенного периферийного оборудования. [15] [16]

Позже в 2015 году исследователи представили GSMem — метод фильтрации данных с изолированных компьютеров по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика. [17] [18]

Вредоносная программа ProjectSauron , обнаруженная в 2016 году, демонстрирует, как зараженное USB-устройство можно использовать для удаленной утечки данных с изолированного компьютера. Вредоносная программа оставалась незамеченной в течение 5 лет и использовала скрытые разделы на USB-накопителе, невидимые для Windows, в качестве транспортного канала между изолированным компьютером и компьютером, подключенным к Интернету, предположительно как способ обмена файлами между двумя системами. [19]

NFCdrip — это название, данное открытию скрытой утечки данных посредством злоупотребления радиосигналами NFC (связь ближнего радиуса действия) и обнаружения сигналов в 2018 году. Хотя NFC позволяет устройствам устанавливать эффективную связь, располагая их на расстоянии нескольких сантиметров друг от друга, [20] Исследователи показали, что с его помощью можно передавать информацию на гораздо большее расстояние, чем ожидалось, — до 100 метров. [21]

В общем, вредоносное ПО может использовать различные комбинации оборудования для утечки конфиденциальной информации из изолированных систем с использованием «скрытых каналов с воздушным зазором». [22] Эти аппаратные комбинации используют ряд различных сред для преодоления воздушного зазора, в том числе: акустические, световые, сейсмические, магнитные, тепловые и радиочастотные. [23] [24] [25]

Обновления программного обеспечения

С точки зрения безопасности основным недостатком сети с воздушным зазором является неспособность программного обеспечения автоматически обновляться. Вместо этого пользователи и системные администраторы должны загружать и устанавливать обновления вручную. Если не соблюдать строгий порядок обновления, в сети будет работать устаревшее программное обеспечение, которое может содержать известные уязвимости безопасности. Если злоумышленнику удастся получить доступ к сети с воздушным зазором (например, связавшись с недовольным сотрудником или используя социальную инженерию), он сможет быстро распространиться внутри сети с воздушным зазором, используя такие уязвимости, с, возможно, более высоким уровнем успеха, чем в общедоступной сети. Интернет.

Системные администраторы могут управлять обновлениями программного обеспечения в изолированной сети, используя специальные решения, такие как службы Windows Server Update Services или сценарии входа в сеть. Такие механизмы позволят всем компьютерам в сети с воздушным зазором автоматически устанавливать обновления после того, как системный администратор один раз загрузит обновления из Интернета. Однако проблема не устранена полностью, особенно если пользователи имеют права администратора на своих локальных рабочих станциях и, следовательно, могут устанавливать программное обеспечение, управление которым не осуществляется централизованно. Наличие IoT- устройств, требующих обновления прошивки, также может усложнить ситуацию, поскольку зачастую такими обновлениями невозможно управлять централизованно.

Смотрите также

Рекомендации

  1. ^ «Что такое воздушный зазор (атака воздушного зазора)?». WhatIs.com . Проверено 16 декабря 2020 г.
  2. ^ Глоссарий по интернет-безопасности, версия 2 . РФК 4949 . 
  3. ^ Аб Зеттер, Ким (8 декабря 2014 г.). «Хакерский лексикон: что такое воздушный зазор?». Проводной . Конде Наст . Проверено 21 января 2019 г.
  4. ^ аб Брайант, Уильям Д. (2015). Международный конфликт и превосходство в киберпространстве: теория и практика. Рутледж. п. 107. ИСБН 978-1317420385.
  5. ^ Лемос, Роберт (1 февраля 2001 г.). «АНБ пытается создать защищенный от взлома компьютер». Новости ЗДНет . CBS Interactive, Inc. Проверено 12 октября 2012 г. Например, сверхсекретные данные могут храниться на другом компьютере, а не данные, классифицируемые просто как конфиденциальный материал. Иногда для доступа работника к информации на одном столе может находиться до шести разных компьютеров. На типичном жаргоне разведывательного сообщества этот тип безопасности называется « воздушным зазором».
  6. ^ "Stuxnet доставлен на иранскую атомную электростанцию ​​на флэш-накопителе" . CNET . 12 апреля 2012 г.
  7. ^ Путц, Флорентин; Альварес, Флор; Классен, Йиска (08 июля 2020 г.). «Коды акустической целостности». Материалы 13-й конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях . Линц, Австрия: ACM. стр. 31–41. arXiv : 2005.08572 . дои : 10.1145/3395351.3399420. ISBN 978-1-4503-8006-5. S2CID  218673467.
  8. ^ аб Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Еловичи, Юваль (ноябрь 2014 г.). «AirHopper: устранение воздушного разрыва между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv : 1411.0237 [cs.CR].
  9. ^ аб Гури, Мордехай; Кедма, Габи; Качлон, Асаф; Еловичи, Юваль (ноябрь 2014 г.). «Как передать конфиденциальные данные с изолированного компьютера (воздушного зазора) на ближайший мобильный телефон — AirHopper». Лаборатория кибербезопасности БГУ .
  10. ^ Рист, Оливер (29 мая 2006 г.). «Hack Tales: сеть Air-Gap по цене пары кроссовок». Инфомир . Сеть ИДГ . Проверено 16 января 2009 г. В ситуациях с высоким уровнем безопасности различные формы данных часто приходится хранить вне производственных сетей из-за возможного заражения из незащищенных ресурсов, таких как, скажем, Интернет. Поэтому ИТ-администраторам приходится создавать закрытые системы для хранения этих данных — например, автономные серверы или небольшие сети серверов, которые не связаны ни с чем, кроме друг друга. Между этими и другими сетями нет ничего, кроме воздуха, отсюда и термин « воздушный зазор» , а передача данных между ними осуществляется старомодным способом: перемещение дисков туда и обратно вручную, через « кроссовую сеть ».
  11. ^ «Вебер против SEC» (PDF) . Insurancenewsnet.com. 15 ноября 2012 г. п. 35. Архивировано из оригинала (PDF) 3 декабря 2013 г. Проверено 6 декабря 2012 г. Компьютерные системы внутренней сети фондовой биржи настолько чувствительны, что они изолированы от воздуха и не подключены к Интернету, чтобы защитить их от атак, вторжений или других злонамеренных действий со стороны третьих лиц.
  12. ^ «Вебер против SEC». Компьютерные системы промышленных внутренних сетей настолько чувствительны, что они имеют «воздушный зазор», не подключены к Интернету и не подключаются небезопасно к корпоративной сети, чтобы защитить их от атак, вторжений или других злонамеренных действий со стороны третьих лиц-злоумышленников.
  13. ^ Зеттер, Ким (4 января 2008 г.). «ФАУ: новый Боинг 787 может быть уязвим для хакерской атаки». Проводной журнал . CondéNet, Inc. Архивировано из оригинала 23 декабря 2008 года . Проверено 16 января 2009 г. (... Boeing ...) не стал вдаваться в подробности того, как (...он...) решает эту проблему, но говорит, что использует комбинацию решений, предполагающую некоторое физическое разделение сетей, известное как воздушные зазоры и программные брандмауэры.
  14. Лейден, Джон (5 декабря 2013 г.). «Слышите? Это звук подражателя BadBIOS, болтающего через воздушные зазоры» . Проверено 30 декабря 2014 г.
  15. ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Еловичи, Юваль (апрель 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушным зазором с использованием тепловых манипуляций». arXiv : 1503.07919 [cs.CR].
  16. ^ Гури, Мордехай; Мониц, Матан; Мирский, Израиль; Еловичи, Юваль (март 2015 г.). «BitWhisper: Жара в воздушном зазоре». Лаборатория кибербезопасности БГУ .
  17. ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Еловичи, Юваль (август 2015 г.). «GSMem: утечка данных с компьютеров с воздушным зазором через частоты GSM». 24-й симпозиум по безопасности USENIX (USENIX Security 15) : 849–864. ISBN 9781931971232.
  18. ^ Гури, Мордехай; Качлон, Асаф; Хассон, Офер; Кедма, Габи; Мирский, Израиль; Мониц, Матан; Еловичи, Юваль (июль 2015 г.). «GSMem преодолевает воздушный зазор». Лаборатории кибербезопасности Университета Бен-Гуриона . Архивировано из оригинала 19 декабря 2021 г.
  19. ^ Крис Баранюк (9 августа 2016 г.). «Вредоносное ПО «Проект Саурон» скрывалось пять лет» . Би-би-си.
  20. ^ Кэмерон Фолкнер. «Что такое NFC? Все, что вам нужно знать». Techradar.com . Проверено 30 ноября 2015 г.
  21. ^ «NFCdrip: Исследование кражи данных NFC» . Галочка . Проверено 19 декабря 2018 г.
  22. ^ Каррара, Брент (сентябрь 2016 г.). «Скрытые каналы с воздушным зазором». Кандидатская диссертация. Университет Оттавы.
  23. ^ Каррара, Брент; Адамс, Карлайл (2016). «Обследование и таксономия, направленные на обнаружение и измерение скрытых каналов». Материалы 4-го семинара ACM по сокрытию информации и мультимедийной безопасности - IH&MMSec '16 . стр. 115–126. дои : 10.1145/2909827.2930800. ISBN 9781450342902. S2CID  34896818.
  24. ^ Каррара, Брент; Адамс, Карлайл (01 июня 2016 г.). «Внеполосные скрытые каналы — исследование». Обзоры вычислительной техники ACM . 49 (2): 1–36. дои : 10.1145/2938370. ISSN  0360-0300. S2CID  13902799.
  25. ^ Чимпану, Каталин. «Ученые превращают оперативную память в карты Wi-Fi, чтобы украсть данные из изолированных систем». ЗДНет .