stringtranslate.com

Воздушный зазор (сетевое взаимодействие)

Изолированная сеть (справа) без подключения к ближайшей сети, подключенной к Интернету (слева)

Воздушный зазор , воздушная стена , воздушная прослойка [1] или отключенная сеть — это мера безопасности сети, применяемая на одном или нескольких компьютерах для обеспечения физической изоляции защищенной компьютерной сети от незащищенных сетей, таких как общедоступный Интернет или незащищенная локальная сеть . [2] Это означает, что компьютер или сеть не имеют контроллеров сетевого интерфейса , подключенных к другим сетям, [3] [4] с физическим или концептуальным воздушным зазором, аналогичным воздушному зазору, используемому в сантехнике для поддержания качества воды.

Использовать в секретных местах

Компьютер или сеть с воздушным зазором — это компьютер или сеть, не имеющие сетевых интерфейсов , как проводных, так и беспроводных, подключенных к внешним сетям. [3] [4] Многие компьютеры, даже если они не подключены к проводной сети, имеют контроллер беспроводного сетевого интерфейса ( Wi-Fi ) и подключены к близлежащим беспроводным сетям для доступа в Интернет и обновления программного обеспечения. Это представляет собой уязвимость безопасности, поэтому у компьютеров с воздушным зазором контроллер беспроводного интерфейса либо постоянно отключен, либо физически удален. Чтобы перемещать данные между внешним миром и системой с воздушным зазором, необходимо записывать данные на физический носитель, например флэш-накопитель , и физически перемещать их между компьютерами. Физический доступ должен контролироваться (личность человека и сам носитель информации). Его легче контролировать, чем прямой полный сетевой интерфейс, который может быть атакован из внешней незащищенной системы и, если вредоносное ПО заражает защищенную систему, может использоваться для экспорта защищенных данных. Вот почему также доступны некоторые новые аппаратные технологии, такие как однонаправленные диоды данных или двунаправленные диоды (также называемые электронными воздушными зазорами), которые физически разделяют сетевые и транспортные уровни, а также копируют и фильтруют данные приложений.

В средах, где сети или устройства рассчитаны на обработку различных уровней секретной информации , два отключенных устройства или сети называются low side и high side , low — несекретная, high — секретная или классифицированная на более высоком уровне. Иногда ее также называют red (секретная) и black (несекретная). Политики доступа часто основаны на модели конфиденциальности Bell–LaPadula , где данные могут перемещаться с низкого уровня на высокий с минимальными мерами безопасности, в то время как high-to-low требует гораздо более строгих процедур для обеспечения защиты данных на более высоком уровне классификации. В некоторых случаях (например, в критических промышленных системах) политика отличается: данные могут перемещаться с высокого уровня на низкий с минимальными мерами безопасности, но low-to-high требует высокого уровня процедур для обеспечения целостности системы промышленной безопасности.

Концепция представляет собой почти максимальную защиту, которую одна сеть может иметь от другой (кроме выключения устройства). Один из способов передачи данных между внешним миром и изолированной системой — это копирование данных на съемный носитель, такой как съемный диск или USB-флеш-накопитель , и физическое перемещение хранилища в другую систему. Этот доступ все еще должен тщательно контролироваться, поскольку USB-накопитель может иметь уязвимости (см. ниже). Положительная сторона этого заключается в том, что такая сеть, как правило, может рассматриваться как закрытая система (с точки зрения безопасности информации, сигналов и излучений), к которой невозможно получить доступ из внешнего мира. Недостатком является то, что передача информации (из внешнего мира) для анализа компьютерами в защищенной сети является чрезвычайно трудоемкой, часто требующей анализа безопасности человеком предполагаемых программ или данных, которые должны быть введены в изолированную сеть, и, возможно, даже ручного повторного ввода данных человеком после анализа безопасности. [5] Вот почему еще один способ передачи данных, используемый в соответствующих ситуациях, например, в критических отраслях промышленности, заключается в использовании диодов данных и электронных воздушных зазоров, которые обеспечивают физическое отключение сети с помощью определенного оборудования.

Сложные компьютерные вирусы для использования в кибервойне , такие как Stuxnet [6] и Agent.BTZ, были разработаны для заражения изолированных систем путем использования уязвимостей безопасности , связанных с обработкой съемных носителей . Возможность использования акустической связи также была продемонстрирована исследователями. [7] Исследователи также продемонстрировали возможность эксфильтрации данных с использованием сигналов FM-частоты. [8] [9]

Примеры

Примерами типов сетей или систем, которые могут быть изолированы друг от друга, являются:

С тех пор многие из этих систем получили дополнительные функции, которые подключают их в течение ограниченных периодов времени к интрасети организации (для необходимости наблюдения или обновлений) или к общедоступному Интернету, и больше не являются эффективно и постоянно изолированными, включая термостаты с подключением к Интернету и автомобили с возможностью подключения по Bluetooth , Wi-Fi и сотовой связи.

Ограничения

Ограничения, налагаемые на устройства, используемые в этих средах, могут включать запрет на беспроводные подключения к защищенной сети или из нее или аналогичные ограничения на утечку электромагнитных полей из защищенной сети посредством использования TEMPEST или клетки Фарадея .

Несмотря на отсутствие прямого подключения к другим системам, сети с изолированной сетью оказались уязвимы для атак в различных обстоятельствах.

В 2013 году ученые продемонстрировали жизнеспособность вредоносного ПО для воздушного зазора , разработанного для обхода изоляции воздушного зазора с помощью акустической сигнализации. [ необходима ссылка ] Вскоре после этого внимание прессы привлекла программа BadBIOS исследователя сетевой безопасности Драгоша Руйу . [14]

В 2014 году исследователи представили AirHopper — разветвленную схему атаки, показывающую возможность утечки данных с изолированного компьютера на близлежащий мобильный телефон с использованием сигналов FM-частоты. [8] [9]

В 2015 году был представлен BitWhisper — скрытый канал сигнализации между изолированными компьютерами с использованием тепловых манипуляций. BitWhisper поддерживает двунаправленную связь и не требует дополнительного выделенного периферийного оборудования. [15] [16]

Позже в 2015 году исследователи представили GSMem, метод извлечения данных из изолированных компьютеров через сотовые частоты. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика. [17] [18]

Вредоносная программа ProjectSauron, обнаруженная в 2016 году, демонстрирует, как зараженное USB-устройство может использоваться для удаленной утечки данных с изолированного компьютера. Вредоносная программа оставалась незамеченной в течение 5 лет и использовала скрытые разделы на USB-накопителе, невидимые для Windows, в качестве транспортного канала между изолированным компьютером и компьютером, подключенным к Интернету, предположительно, как способ обмена файлами между двумя системами. [19]

NFCdrip — так было названо открытие скрытой утечки данных посредством злоупотребления радиосвязью NFC (Near-field communication) и обнаружения сигнала в 2018 году. Хотя NFC позволяет устройствам устанавливать эффективную связь, размещая их на расстоянии нескольких сантиметров друг от друга, [20] исследователи показали, что его можно использовать для передачи информации на гораздо большем расстоянии, чем ожидалось — до 100 метров. [21]

В целом вредоносное ПО может использовать различные комбинации оборудования для утечки конфиденциальной информации из изолированных систем с помощью «скрытых каналов с воздушным зазором». [22] Эти комбинации оборудования используют ряд различных сред для преодоления воздушного зазора, включая: акустические, световые, сейсмические, магнитные, тепловые и радиочастотные. [23] [24] [25]

Обновления программного обеспечения

С точки зрения безопасности, главным недостатком сети с воздушным зазором является невозможность автоматического самообновления программного обеспечения. Пользователи и системные администраторы должны вместо этого загружать и устанавливать обновления вручную. Если не соблюдать строгую процедуру обновления, это приводит к тому, что в сети работает устаревшее программное обеспечение, которое может содержать известные уязвимости безопасности. Если злоумышленнику удается получить доступ к сети с воздушным зазором (например, связавшись с недовольным сотрудником или используя социальную инженерию), он может быстро распространиться в сети с воздушным зазором, используя такие уязвимости, с возможно более высоким уровнем успеха, чем в общедоступном Интернете.

Системные администраторы могут управлять обновлениями программного обеспечения в изолированной сети с помощью специальных решений, таких как Windows Server Update Services или сценарии входа в сеть. Такие механизмы позволят всем компьютерам в изолированной сети автоматически устанавливать обновления после того, как системный администратор один раз загрузит обновления из Интернета. Однако проблема не устранена полностью, особенно если пользователи имеют административные привилегии на своих локальных рабочих станциях и, следовательно, могут устанавливать программное обеспечение, которое не управляется централизованно. Наличие устройств IoT, требующих обновления прошивки, также может усложнить ситуацию, поскольку часто такие обновления не могут управляться централизованно.

Смотрите также

Ссылки

  1. ^ "Что такое air gapping (атака через воздушный зазор)?". WhatIs.com . Получено 2020-12-16 .
  2. ^ Глоссарий по безопасности в Интернете, версия 2. RFC 4949 . 
  3. ^ ab Zetter, Kim (8 декабря 2014 г.). «Hacker Lexicon: What is an air gap?». Wired . Conde Nast . Получено 21 января 2019 г. .
  4. ^ ab Брайант, Уильям Д. (2015). Международный конфликт и превосходство в киберпространстве: теория и практика. Routledge. стр. 107. ISBN 978-1317420385.
  5. ^ Лемос, Роберт (2001-02-01). "АНБ пытается разработать компьютер, защищенный от взлома". ZDNet News . CBS Interactive, Inc . Получено 2012-10-12 . Например, совершенно секретные данные могут храниться на другом компьютере, чем данные, классифицированные просто как конфиденциальные материалы. Иногда, чтобы сотрудник мог получить доступ к информации, на одном столе может находиться до шести разных компьютеров. Такой тип безопасности на типичном жаргоне разведывательного сообщества называется воздушным зазором.
  6. ^ "Stuxnet доставлен на иранскую атомную станцию ​​на флешке". CNET . 12 апреля 2012 г.
  7. ^ Путц, Флорентин; Альварес, Флор; Классен, Йиска (2020-07-08). «Коды акустической целостности». Труды 13-й конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях . Линц, Австрия: ACM. стр. 31–41. arXiv : 2005.08572 . doi : 10.1145/3395351.3399420. ISBN 978-1-4503-8006-5. S2CID  218673467.
  8. ^ ab Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (ноябрь 2014 г.). «AirHopper: преодоление воздушного зазора между изолированными сетями и мобильными телефонами с помощью радиочастот». arXiv : 1411.0237 [cs.CR].
  9. ^ ab Guri, Mordechai; Kedma, Gabi; Kachlon, Assaf; Elovici, Yuval (ноябрь 2014 г.). «Как слить конфиденциальные данные с изолированного компьютера (воздушный зазор) на находящийся поблизости мобильный телефон — AirHopper». BGU Cyber ​​Security Labs .
  10. ^ Рист, Оливер (2006-05-29). "Рассказы о хакерах: сети с воздушным зазором по цене пары кроссовок". Infoworld . IDG Network . Получено 16.01.2009 . В ситуациях с высокой степенью безопасности различные формы данных часто должны храниться вне производственных сетей из-за возможного заражения от незащищенных ресурсов, таких как, скажем, Интернет. Поэтому ИТ-администраторы должны создавать закрытые системы для размещения этих данных, например, автономные серверы или небольшие сети серверов, которые не подключены ни к чему, кроме друг друга. Между этими и другими сетями нет ничего, кроме воздуха, отсюда и термин воздушный зазор , и передача данных между ними осуществляется старомодным способом: перемещением дисков туда и обратно вручную через " sneakernet ".
  11. ^ "Weber vs SEC" (PDF) . insurancenewsnet.com. 2012-11-15. стр. 35. Архивировано из оригинала (PDF) 2013-12-03 . Получено 2012-12-06 . Внутренние сетевые компьютерные системы фондовой биржи настолько чувствительны, что они "изолированы от сети" и не подключены к Интернету, чтобы защитить их от атак, вторжений или других злонамеренных действий со стороны сторонних злоумышленников.
  12. ^ "Weber против SEC". Промышленные внутренние сетевые компьютерные системы настолько чувствительны, что они "изолированы от внешнего мира" и не подключены к Интернету, но и не имеют незащищенного соединения с корпоративной сетью, чтобы защитить их от атак, вторжений или других злонамеренных действий со стороны сторонних злоумышленников.
  13. ^ Zetter, Kim (2008-01-04). "FAA: новый самолет Boeing 787 может быть уязвим для хакерских атак". Wired Magazine . CondéNet, Inc. Архивировано из оригинала 23 декабря 2008 г. Получено 2009-01-16 . (... Boeing ...) не стал вдаваться в подробности о том, как (...она...) решает эту проблему, но заявил, что использует комбинацию решений, включающую некоторое физическое разделение сетей, известное как воздушные зазоры , и программные брандмауэры.
  14. ^ Лейден, Джон (5 декабря 2013 г.). "Слышите это? Это звук чата BadBIOS-подражателя через воздушные зазоры" . Получено 30 декабря 2014 г.
  15. ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Эловичи, Юваль (апрель 2015 г.). «BitWhisper: скрытый канал сигнализации между изолированными компьютерами с использованием тепловых манипуляций». arXiv : 1503.07919 [cs.CR].
  16. ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Эловичи, Юваль (март 2015 г.). «BitWhisper: The Heat is on the Air-Gap». Лаборатории кибербезопасности BGU .
  17. ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Эловичи, Ювал (август 2015 г.). «GSMem: Извлечение данных из изолированных компьютеров через частоты GSM». 24-й симпозиум по безопасности USENIX (Безопасность USENIX 15) : 849–864. ISBN 9781931971232.
  18. ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Мониц, Матан; Эловичи, Юваль (июль 2015 г.). «GSMem Breaking The Air-Gap». Лаборатории кибербезопасности в Университете Бен-Гуриона . Архивировано из оригинала 19 декабря 2021 г.
  19. ^ Крис Баранюк (2016-08-09). «Вредоносное ПО «Проект Саурон» скрывалось в течение пяти лет». BBC.
  20. ^ Кэмерон Фолкнер. «Что такое NFC? Все, что вам нужно знать». Techradar.com . Получено 30 ноября 2015 г. .
  21. ^ "NFCdrip: Исследование утечки данных NFC". Checkmarx . Получено 19 декабря 2018 г.
  22. ^ Каррара, Брент (сентябрь 2016 г.). «Скрытые каналы в воздушном зазоре». Кандидатская диссертация. Университет Оттавы.
  23. ^ Каррара, Брент; Адамс, Карлайл (2016). «Обзор и таксономия, направленные на обнаружение и измерение скрытых каналов». Труды 4-го семинара ACM по сокрытию информации и безопасности мультимедиа — IH&MMSec '16 . С. 115–126. doi :10.1145/2909827.2930800. ISBN 9781450342902. S2CID  34896818.
  24. ^ Каррара, Брент; Адамс, Карлайл (01.06.2016). «Внеполосные скрытые каналы — обзор». ACM Computing Surveys . 49 (2): 1–36. doi :10.1145/2938370. ISSN  0360-0300. S2CID  13902799.
  25. ^ Чимпану, Каталин. «Ученые превращают оперативную память в карты Wi-Fi, чтобы красть данные из изолированных систем». ZDNet .