Шпионские гаджеты от АНБ

05.02.14 07:29 | Goblin | 97 комментариев

Политика

Цитата:
Среди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).
Шпионские гаджеты от АНБ


Подписывайся на канал в Дзен

Комментарии
Goblin рекомендует создать сайт в megagroup.ru


cтраницы: 1 всего: 97

Цитата
отправлено 05.02.14 07:29 # 1


Среди документов опубликованных Эдвардом Сноуденом, бывшим сотрудником ЦРУ и Агентства национальной безопасности США, были обнаружены материалы описывающие некоторые детали технологий шпионажа используемых АНБ. Список программных и аппаратных средств оформлен в виде небольшого каталога. Всего сорок восемь страниц отмеченных грифами «Секретно» и «Совершенно секретно», на которых дано краткое описание той или иной технологии для слежки. Данный список не является исчерпывающим. Представлены техники связанные с получением скрытого доступа к вычислительной технике и сетям, а также способы и устройства радиоэлектронной разведки связанные с мобильной связью и оборудование для наблюдения. В этой статье я расскажу об этих методах шпионажа, далее будет четыре дюжины слайдов(осторожно, трафик).

«Оригиналы» документов с описанием шпионских техник спрятаны под спойлеры. Названия технологий обозначаются заглавными буквами, однако не для всех упомянутых технологий в текстах слайдов имеется описание. Аппаратной закладкой является скрытое техническое приспособление, своего рода жучёк, который позволяет получить доступ к цели или сведения о ней. Под программной закладкой понимаются скрытые программы позволяющие получить доступ к цели программным способом, как, например, при помощи троянских коней и бэкдоров.

Компьютеры

GINSU — техника позволяющая восстановить программную закладку под названием KONGUR на целевых системах с аппаратной закладкой BULLDOZZER на PCI-шине. Например, в случае обновления или переустановки операционной системы на целевом компьютере. Данные технологии предназначены для получения удаленного доступа к компьютеру под управлением Windows от 9х до Vista.


IRATEMONK позволяет обеспечить присутствие программного обеспечения для слежки на настольных и портативных компьютерах с помощью закладки в прошивке жесткого диска, которая позволяет получить возможность исполнения своего кода путем замещения MBR. Метод работает на различных дисках Western Digital, Seagate, Maxtor и Samsung. Из файловых систем поддерживаются FAT, NTFS, EXT3 и UFS. Системы с RAID не поддерживаются. После внедрения IRATEMONK будет запускать свою функциональная часть при каждом включении целевого компьютера.


SWAP позволяет обеспечить присутствие программного обеспечения для шпионажа за счет использования BIOS материнской платы и HPA области жесткого диска путем исполнения кода до запуска операционной системы. Данная закладка позволяет получить удаленный доступ к различным операционным системам(Windows, FreeBSD, Linux, Solaris) c различными файловыми системами(FAT32, NTFS, EXT2, EXT3, UFS 1.0). Для установки используются две утилиты: ARKSTREAM перепрошивает BIOS, TWISTEDKILT записывает в HPA область диска SWAP и его функциональная часть.


WISTFULTOLL — это плагин к программам UNITEDRAKE и STRAITBIZZARE для сбора информации на целевой системе, использует вызовы WMI и записи реестра. Возможна работа в качестве самостоятельной программы. При наличии физического доступа к системе может производить сброс полученных в ходе анализа данных на USB-накопитель.


HOWLERMONKEY представляет собой радиопередатчик малого и среднего радиуса. Является специальном радиомодулем для других аппаратных закладок. Используется для получения данных от закладок и предоставления удаленного доступа к ним.



JUNIORMINT миниатюрная аппаратная закладка на базе ARM-системы, которая может быть сконфигурирована для различных задач. Например, такая система может быть частью других устройств для шпионажа. Обладает следующими характеристиками: процессор ARM9 400MHz, флеш 32MB, SDRAM 64MB, ПЛИС Vertex4/5 оснащенная 128MB DDR2.


MAESTRO-II миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Характеристики довольно скромные: процессор ARM7 66MHz, оперативная память 8MB, флеш 4MB.


SOMBERKNAVE программная закладка работающая под Windows XP предоставляющая удаленный доступ к целевому компьютеру. Использует незадействованные Wi-Fi адаптеры, в случае, когда пользователь задействовал адаптер SOMBERKNAVE преращает передачу данных.


TRINITY миниатюрная аппаратная закладка на базе ARM-системы, размером в одноцентовую монету. Обладает следующими характеристиками: процессор ARM9 180MHz, оперативная память 96MB, флеш 4MB. Используется в составе других устройств.


COTTONMOUTH-I аппаратная закладка на USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками. При помощи встроенного радиопередатчика может взаимодействовать с другими СOTTONMOUTH. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Существует версия под названием MOCCASIN, представляющая собой закладку в коннекторе USB-клавиатуры.



COTTONMOUTH-II аппаратная USB-закладка предоставляющая скрытый канал доступа к сети цели. Данная закладка предназначена для работы на шасси компьютера и представляет собой двухпортовый USB-коннектор на плату. Может создавать скрытый канал связи для передачи команд и данных между аппаратными и программными закладками.


COTTONMOUTH-III аппаратная закладка в USB предоставляющая беспроводной мост к целевой сети, а также загрузки эксплойтов на целевой системе. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY. Представляет собой блок разъемов(RJ45 и два USB) устанавливаемых на шасси, может взаимодействовать с другими COTTONMOUTH установленными на этом же шасси.


FIREWALK аппаратная сетевая закладка, способная пассивно собирать трафик сети Gigabit Ethernet, а также осуществлять активные инъекции в Ethernet пакеты целевой сети. Позволяет создавать VPN туннель между целевой сетью и центром. Возможно установление беспроводной коммуникации с другими HOWLERMONKEY-совместимыми устройствами. Исполнение данной закладки аналогично COTTONMOUTH-III, такой же блок разъемов(RJ45 и два USB) на шасси. В основе лежит элементная база TRINITY, в качестве радиопередатчика используется HOWLERMONKEY.


SURLYSPAWN — аппаратная закладка(кейлоггер), позволяющая получить по радиоканалу данные от цели(клавиатура, низкоскоростные цифровые устройства). Данные передаются в отраженном сигнале, для активации необходимо облучение закладки радиосигналом от специализированного излучателя. Кейлоггер совместим с USB и PS/2 клавиатурами, в дальнейшем планируется добавление совместимости с клавиатурами ноутбуков.


RAGEMASTER — аппаратная закладка позволяющая перехватить сигнал от VGA монитора. Закладка прячется в обычный VGA-кабель соединяющий видеокарту и монитор, установлена, как правило, в феррит на видеокабеле. Реализован захват сигнала с красного цветового канала. Представляет собой пассивный отражатель, т.е. активируется при облучении радиосигналом от специализированного излучателя.
image



Сети Wi-Fi

NIGHTSTAND мобильный комплекс для проведения ативных атак на Wi-Fi сети, целями являются машины под управлением Windows (от Win2k до WinXP SP2). Обычно используется в операциях, в которых доступ к цели не возможен. Комплекс реализован на базе ноутбука под управлением Linux и радиооборудования. Вместе с внешними усилителями и антеннами дальность действия может достигать 13 км.


SPARROW II встраиваемая компьютерная система под управлением Linux. Это полностью функциональная система для сбора данных о беспроводных сетях. Для расширения функционала имеет четыре встроенных Mini PCI слота позволяющие подключить GPS-модуль и дополнительные беспроводные сетевые карты.


Серверы

IRONCHEF обеспечивает доступ к целевым системам при помощи BIOS материнской платы и использования SMM-режима для связи с аппаратной закладкой предоставляющей двухстороннюю радиосвязь. По всей видимости, такая закладка должна быть установлена на шасси системы, наподобие COTTONMOUTH-II. Для этой технику уязвимы серверы HP Proliant 380DL G5.


DEITYBOUNCE предоставляет программный доступ к серверам Dell PowerEdge при помощи BIOS материнской платы и использования SMM-режима для получения возможности запуска перед загрузкой системы. Установка может быть произведена при помощи ARKSTREAM, либо при помощи USB-флеш. После установки будет выполняться каждый раз при включении системы. Целями могут являться Dell PowerEdge 1850/2850/1950/2950 с версиями BIOS А02, A05, A06, 1.1.0, 1.2.0 или 1.3.7.


Сетевое оборудование

JETPLOW — это закладка для прошивки Cisco PIX и ASA (Adaptive Security Appliance) файрволов. Сохраняет программную закладку BANANAGLEE и содержит бэкдор. JETPLOW способен работать на файрволах Cisco PIX 500-й серии и ASA(5505, 5510, 5520, 5540, 5550)


HALLUXWATER — это бэкдор устанавливаемый в качестве обновления загрузчика в файрволы Huawei Eudemon. При перезагрузке цели установщик закладки находит необходимые точки для патча и бекдора в подпрограмме обработки входящих пакетов. Данный бэкдор сохраняется при обновлении операционной системы и автоматических обновлениях загрузчика. HALLUXWATER может работать на файрволах Huawei Eudemon 200, 500 и 1000 серии.


FEEDTROUGH представляет собой технику установки двух программных закладок BANANAGLEE и ZESTYLEAK используемых против файрволов Juniper Netscreen. Подвержены угрозе следующие модели Juniper: ns5xt, ns25, ns50, ns200, ns500 и ISG 1000. Метод отрабатывается при старте файрвола, если операционная система есть в базе данных, то устанавливаются закладки, в противном случае устройство загружается в обычном режиме. FEEDTROUGH сохраняется при обновлении операционной системы файрвола.


GOURMETTROUGH закладка для некоторых моделей Juniper, имеет возможностью пользовательской настройки. Она скрывает закладку BANANAGLEE и позволяет ее сохранить после перезагрузки или обновления ОС.


SOUFFLETROUGH закладка для BIOS файрволов Juniper SSG 500 и SSG 300 серий. Она скрывает закладку BANANAGLEE, в случае, если устройство не поддерживает добавление BANANAGLEE, открывает бэкдор. Возможны удаленное обновление и установка SOUFFLETROUGH.


SCHOOLMONTANA обеспечивает присутствие сетевых закладок. Позволяет сохраниться закладке при обновлении и замене операционной системы, в том числе и при физической замене флеш карты роутера. Основной вектор атаки направлен на модификацию BIOS. Нацелена на роутеры Juniper J-серии под управлением операционной системой JUNOS. По сути, это бэкдор разработанный для использования под FreeBSD.


SIERRAMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper М-серии. Возможности аналогичны SCHOOLMONTANA.


STUCCOMONTANA обеспечивает присутствие сетевых закладок в роутерах Juniper T-серии. Возможности аналогичны SCHOOLMONTANA.


HEADWATER — бэкдор для некоторых моделей роутеров Huawei. Бэкдор устанавливается при обновлении загрузчика. Общая схема работы аналогична другим закладкам для сетевого оборудования.



Сети GSM

CROSSBEAM — закладка в виде GSM модуля на основе встраиваемого компьютера. Может перехватывать и записывать данные передаваемые в GSM-сетях.


CANDYGRAM — эмулятор базовой станций GSM (900, 1800, 1900), предназначенный для отслеживания расположения сотового телефона цели. Каждый раз, когда телефон цели входит в зону действия базовой станции CANDYGRAM, система посылает СМС через внешний канал на телефон наблюдателя.


CYCLONE Hx9 — эмулятор базовой станций GSM, предназначенный для проведения атак на мобильные телефоны стандарт GSM 900. Позволяет осуществлять прослушивание и перехват передаваемых данных. Дальность до 32 километров.


EBSR — многоцелевая трехдиапазонный активная базовая станция GSM, с низким энергопотреблением (1 Вт). Предназначена для прослушивания и перехвата передаваемых данных. Возможно объединение в макросеть нескольких таких устройств.


ENTOURAGE — устройство для пеленгации сигналов от мобильных телефонов стандартов GSM/UMTS/CDMA2000/FRS. Для его использования необходимы антенна нужного диапазона и ноутбук(для управления).


GENESIS — устройство для радиоэлектронной разведки на основе модифицированного сотового телефона стандарта GSM. Предназначено для поиска и анализа сотовых сетей, а также определения расположения телефонов целей. Имеет возможность записи радиочастотного спектра во внутреннюю память, объем которой составляет 16GB.


NEBULA — портативная базовая станция для сетей GSM, UMTS, CDMA2000. Позволяет проводить перехват голоса и данных.


TYPHON HX — портативная базовая станция для сетей GSM (850/900/1800/1900). Имеет полную поддержку протокола GSM и управления вызовами. Тактический элемент радиоэлектронной разведки.

WATERWITCH — портативный прибор для определения координат целевых телефонов в радиусе действия.


DROPOUTJEEP — программная закладка для Apple iPhone iOS прозволяет получить удаленный доступ к телефону посредством SMS или GPRS-подключения. Для установки бекдора нужен физический доступ к устройству, возможность удаленной установки запланирована в следующих релизах.


GOPHERSET — программная закладка для SIM-карт GSM. Позволяет отправить телефонную книгу, SMS и информацию о вызовах телефона цели на предопределенный номер SMS. Загрузка на карту возможна либо через USB, либо по воздуху. В обоих случаях для установки могут потребоваться ключи для доступа к SIM-карте используемые оператором сотовой связи.



MONKEYCALENDAR- программная закладка для SIM-карт GSM. Отправляет в зашифрованном виде координаты телефона цели на предопределенный номер SMS. Технология установки аналогична GOPHERSET.


PICASSO- модифицированный телефон стандарта GSM предназначенный для сбора пользовательских данных, записи звука в помещении и отслеживания(по данных о базовых станциях). Управление и передача данных осуществляется посредством SMS.


TOTECHASER — программная закладка(под Windows CE) для двухдиапазонного(спутник и GSM) телефона Thuraya 2520. Позволяет получить пользовательские данные от телефона цели через скрытые SMS через спутниковый или GSM канал.



TOTEGHOSTLY 2.0 — программная закладка для операционной системы Windows Mobile. Обладает богатым функционалом и позволяет получить полный доступ к телефону. Управление возможно как посредством SMS так и через GPRS-соединение.



Оборудование для работы в помещении

CTX4000 представляет собой портативный излучатель непрерывного действия, предназначен для подсвета целевых систем для получения данных от установленных там закладок. Предшественник PHOTOANGLO.


LOUDAUTO — аппаратная закладка. Срабатывает «жучек» при облучении специальным сигналом, передавая в отраженном радиосигнале звук из помещения, в котором он установлен.


NIGTHWATCH — система на базе портативного компьютера предназначенная для обработки сигналов от монитора цели. Сигнал может поступать как от систем сбора информации(например, от CTX4000 или PHOTOANGLO при подсвете закладки в видеокабеле RAGEMASTER), так и от приемника общего назначения.


PHOTOANGLO — улучшенный излучатель непрерывного действия, предназначен для подсвета целевых систем и получения данных от установленных там закладок. Более портативен, чем CTX4000.


TAWDRYYARD — миниатюрный радиомаяк, срабатывает при получении радиосигнала от специализированного излучателя. Используется для поиска мест установки других закладок, таких как, например, RAGEMASTER.



Ashotovich
отправлено 05.02.14 07:42 # 2


Вот это вот "Скрытый текст" после каждого абзаца меня пугает.


Тимур Саныч
отправлено 05.02.14 07:54 # 3


Кому: Ashotovich, #2

в оригинале на него тык и открываются картинки


radar79
отправлено 05.02.14 08:01 # 4


Теперь я знаю, что такое паранойя.


ГлаголомЖечь
отправлено 05.02.14 08:07 # 5


Всё брехня! На самом деле нас окружают только друзья!


GROM
отправлено 05.02.14 08:10 # 6


Обсуждал это с профессионалами.

Вывод - ничего сейчас не сделать.
В любом ЦОДе, любой серверной таких шпионских устройств от пиндосов и китайцев - как грязи.

Единственный выход - иметь собственную полноценную ИТ-индустрию до уровня производства элементной базы.

Т.е. в ближайшие годы назревшую проблему с незаконными шпионажем со стороны пиндостана в России (да и по всему миру, за исключением КНР) не решить, ибо нашим властям не до таких "мелочей", они сырьём торгуют.


ayaks
отправлено 05.02.14 08:15 # 7


Надо хотя бы перейти на российскую операционку на основе линукса.


Workerplace
отправлено 05.02.14 08:42 # 8


Кому: ayaks, #7

Не решает проблемы. Только полный цикл, от производства железа до разработки собственного софта. Особенно сетевых устройств, начиная от свичей и заканчивая аналогами циски.


Короник
отправлено 05.02.14 08:49 # 9


А вот совсем недавно же, недели три назад, в теме о "Североморске", был дискусс про закладки. И чОта местные специалисты снисходительно всё оборжали, помню фразу, со смыслом - все о них говорят, но никто реально не видел.
Ну-ну.


Васька
отправлено 05.02.14 09:03 # 10


Если у вас отсутствует (или присутствует) паранойя, это не значит что за вами не следят (с)) не помню кто сказал.


Sam_Brook
отправлено 05.02.14 09:03 # 11


шпионаж бесполезен, когда утаивать нечего
[поправил розовые очки]


Барсулька
отправлено 05.02.14 09:03 # 12


Ну ни хрена себе. Серьёзные ребята.

Пользуешься кошерным ПО? На тебе закладку в винт. Купил хитрый pci-винт? Вот тебе пара микрух в циску и роутер. Сам спаял паяльником маршрутизатор? Окей, вставим радио в кабель монитора.

И это всё, как я полагаю, только что, что Эдик [смог] стырить.


FasHetz
отправлено 05.02.14 09:12 # 13


Кому: GROM, #6

> Т.е. в ближайшие годы назревшую проблему с незаконными шпионажем со стороны пиндостана в России (да и по всему миру, за исключением КНР) не решить

Точнее будет "с незаконным шпионажем со стороны государств-производителей оборудования и ПО". В китайском сетевом оборудовании такое тоже находили. Продажа подразделения IBM по серверам на базе х86 китайской Lenovo теперь играет новым красками.


WickedJester
отправлено 05.02.14 09:12 # 14


Кому: GROM, #6

> Т.е. в ближайшие годы назревшую проблему с незаконными шпионажем со стороны пиндостана в России (да и по всему миру, за исключением КНР) не решить, ибо нашим властям не до таких "мелочей", они сырьём торгуют.

А есть законный шпионаж?


RedAlex
отправлено 05.02.14 09:15 # 15


Все такое мелкое, как найти, а если найдешь, что с этим делать?


ivan_foto
отправлено 05.02.14 09:22 # 16


Я немного не понял: Сноуден с собой заранее еще и чемоданчик с документами захватил??
Чем-то он мне Резуна напоминает всё больше, извините.


Tools
отправлено 05.02.14 09:38 # 17


Кому: Workerplace, #8

Ну почему же не решат. В плане софта решат. И такая операционка есть, и скажу по секрету давным давно используется. Но исключительно военными.

Кому: GROM, #6

Не могу сказать за гражданскую технику. Но в последнее время всё что связано с силовыми структурами(армия, фсб и тд) стараются делать и по возможности ставить(а иногда просто прямое указание сверху) наши детали, или по крайней мере сделанные в России. Мало кто знает, но знаменитые микроконтроллеры AVR делают в Зеленограде.


Tools
отправлено 05.02.14 09:38 # 18


Кому: RedAlex, #15

Молотком :)


ivan_foto
отправлено 05.02.14 09:49 # 19


Кому: Tools, #17

> но знаменитые микроконтроллеры AVR делают в Зеленограде.

Все? или только небольшую часть для военных нужд?


ecolog
отправлено 05.02.14 09:50 # 20


Кому: Барсулька, #12

> И это всё, как я полагаю, только что, что Эдик [смог] стырить.
>

Это все "наработки" 2008 года (если судить по датам на документах), что сейчас разрабатывается-используется трудно представить.


Sam_Brook
отправлено 05.02.14 09:53 # 21


Кому: RedAlex, #15

кинь за печку, авось, в хозяйстве сгодится
[ушёл в хлев скотину доить]


Workerplace
отправлено 05.02.14 09:54 # 22


Кому: Tools, #17

Современные компы почти всегда объединены в сеть. Зачем мучиться с дорогостоящими разработками, когда обычный свич или роутер представляет из себя первоклассный снифер? Да и пространства там для закладок как в ПО, так и аппаратного много больше чем скажем в тех же hdd или ssd.


FasHetz
отправлено 05.02.14 10:07 # 23


Кому: Workerplace, #22

Трафик бывает шифрованным.


kkbl
отправлено 05.02.14 10:08 # 24


Кому: ayaks, #7

> Надо хотя бы перейти на российскую операционку на основе линукса.

Давно переходят, камрад. Такие системы есть, и не одна. Но это не очень спасает. Камрады правильно говорят - нужна собственная элементная база. Если будет собственное производство нужных микросхем в нужных масштабах - то это обязательно породит появление и собственного доверенного софта. По-правде говоря, в СССР все это уже было. Но после развала почти все было уничтожено.

А так, по существу, к примеру, одна из перечисленных закладок - чисто прошивка в винчестер (IRATEMONK), другая в BIOS (SWAP).
Это все помимо ОС работает. Так что защищаемые данные все равно могут быть доступны, какую ОС не используй.
Или, вон, для серверов закладки. Прикинь, камрад, если в каждом, например, сервере HP торчит интерфейс ILO (Integrated Lights-Out - плата для обеспечения удаленного доступа к серверу), и это вполне себе коммерческая штука - никто и не скрывает. Просто двойного назначения технология. Так вот, если такая штука в каждом сервере открыто стоит, и ее применяют многие, то что может торчать тайно, мне сложно представить. Все, что угодно.


kkbl
отправлено 05.02.14 10:13 # 25


Кому: FasHetz, #23

> Трафик бывает шифрованным.

Рискну добавить - только шифровать надо правильными средствами.
А то хз, что суппостат в свои же средства шифрования запихнул.
Ну, и, конечно, не только трафик бывает шифрованным.


Spring
отправлено 05.02.14 10:13 # 26


Обратите внимание, что документы от 2008 года. Если уже тогда было все это, то с трудом представляю что АНБ делает сейчас.


Струны
отправлено 05.02.14 10:16 # 27


Про булыжник с диффундировавшим в него налодонником модели "kirpi4-2-bulik" упоминания не обнаружил


Abrikosov
отправлено 05.02.14 10:19 # 28


Кому: ivan_foto, #16

> Я немного не понял: Сноуден с собой заранее еще и чемоданчик с документами захватил??
> Чем-то он мне Резуна напоминает всё больше, извините.

Охуеть, извините.
А немцы-антифашисты тебе власовцев случайно не напоминают?


kkbl
отправлено 05.02.14 10:19 # 29


Кому: Spring, #26

> Обратите внимание, что документы от 2008 года. Если уже тогда было все это, то с трудом представляю что АНБ делает сейчас

Если такое всплыло, то все вышеперечисленные устройства - никому не нужный, древний и скорее всего уже давно не применяемый хлам.


Tools
отправлено 05.02.14 10:23 # 30


Кому: ivan_foto, #19

Насколько знаю только небольшую часть.

Кому: Workerplace, #22
Всё оборудование, используемое на режимных объектах проходит обязательную проверку в компетентных органах. В сцылке VGA провод был, так вот, даже они проверяются и на них ставится пломба. Поэтому аппаратную закладку в подобных вещах поставить сложновато.
А программно... Тут да. Спору нет, шо делать хз. Но многие сети не имеют выход никуда, поэтому куда там что слать, не очень ясно.


Струны
отправлено 05.02.14 10:24 # 31


Кому: FasHetz, #13

Проблему слива информации пиндостану давно решили методом слива информации китайцам

А вообще серьезно, какая спецслужба круче?
Американский ноутбук собранный в Китае кому в итоге будет сливать инфу?
Еще волнуюсь не будет ли парализована работа устройства после включения на какое то время пока они там внутри разборками занимаются, как это некогда эпично происходило с антивирусами?
Или, там, железку новую в сервер вставляешь, а он всем ПРЕВЕД шлет об отказе в обслуживании в связи с переделом информационных потоков


Workerplace
отправлено 05.02.14 10:56 # 32


Кому: Tools, #30

Организация скрытого радиоканала в сетевом оборудовании, не? Есть еще веселые девайсы способные снимать скрины с монитора подцепляясь к обычным электропроводам. Технология передачи трафика через обычную 220в проводку. Масса всего, и проконтролировать все варианты и их комбинации почти нереально. Выход только в изготовлении всего оборудования и софта самим.


Moritz
отправлено 05.02.14 11:11 # 33


Это хорошая слежка, демократическая.


FasHetz
отправлено 05.02.14 11:12 # 34


Кому: Струны, #31

> Проблему слива информации пиндостану давно решили методом слива информации китайцам

КС забыл?

> Американский ноутбук собранный в Китае кому в итоге будет сливать инфу?
> Еще волнуюсь не будет ли парализована работа устройства после включения на какое то время пока они там внутри разборками занимаются, как это некогда эпично происходило с антивирусами?

Схема американская, реализация китайская. Понятно, что китайцы имеют возможность внести необходимые изменения. Но есть различные формы контроля со стороны заказчика.
Если же изменения действительно внесены, то устройство явно будет проверено на работоспособность, и никто никому мешать не будет.

Кому: kkbl, #24

> Прикинь, камрад, если в каждом, например, сервере HP торчит интерфейс ILO

Такие интерфейсы есть во всех брендовых серверах. Да и в небрендованные можно воткнуть. Но можно это и не использовать, а можно ограничивать трафик.

Кому: Tools, #30

> Всё оборудование, используемое на режимных объектах проходит обязательную проверку в компетентных органах.

Товарищи, утверждающие, что занимаются подобным анализом, утверждают, что, положа руку на сердце, 100%-ную гарантию дать не могут.


ecolog
отправлено 05.02.14 11:26 # 35


Недавно проходила новость про китайские чайники и утюги с wifi модулем рассылающим вирусы.

Кому: Струны, #31

> Американский ноутбук собранный в Китае кому в итоге будет сливать инфу?

Теперь ясно почему mac pro новый собирается в штатах и стоит таких денег(чтобы следить только за состоятельными парнями).


Tools
отправлено 05.02.14 11:27 # 36


Кому: Workerplace, #32

Понимаешь, тебе радиомодуль куда то надо будет вставлять. А все устройства на режимных объектах как я писал выше разбираются, да и поставляются они исключительно несколькими конторами. И найти там "лишнию" платочку не составляет труда. Все структурные схемы большинства устройств хорошо известны, и куда там припаять проводки,что бы перехватывать поток данных, специалисту известно очень хорошо.
А про 220В это так называемая PLC - Power Line Communication, я в своё время делал такие модули и размеры у него будь здоров, по сравнению с теми же радиомодулями, потому для PLC жизненно необходим трансформатор и куча обвязки, а она очень специфичена, и его так же не составит труда, знающему человеку, определить.
Не надо недооценивать наших специалистов, всем всё давно известно. И ничего нового в указанных устройствах нет.
Но это всё аппаратная реализация. Вот с программами всё хуже, да.
Опят же, это касается лишь силовых ведомств. На гражданке и аппаратную часть никто не будет проверять.


Tools
отправлено 05.02.14 11:27 # 37


Кому: FasHetz, #34

> Товарищи, утверждающие, что занимаются подобным анализом, утверждают, что, положа руку на сердце, 100%-ную гарантию дать не могут.

Гарантию 100 % дать никто не сможет, но свести к минимуму можно.

Меня всегда забавляли разговоры о нашей элементой базе.
Многие ли кто подобное пишет, с ней работал? Мне вот по сей день иногда приходится писать под неё программы и делать схемы. И пока этот процесс очень трудоёмок, по сравнению с тем, если использовать западные образцы. У пендосов поддержка разработчика на порядки выше. Наши имеют элементы очень хорошие ТХ, но вот поддержка, ну просто никакая, поэтому процесс разработки и отладки затягивается надолго. Если нашим удастся решить этот вопрос, будет просто сказка :)


Huligan
отправлено 05.02.14 11:30 # 38


А не смогут ли обычные хакеры воспользоваться этими шпионскими модулями, встроенными в железо по настоянию спецслужб? Ведь шила в мешке не утаишь.


kkbl
отправлено 05.02.14 11:32 # 39


Кому: FasHetz, #34

> Такие интерфейсы есть

Да я знаю, камрад… :) Это я в пример только HP привел, они, типа, популярные очень. И вроде iLO от них и пошло впервые.
Я обычно просто выдергиваю, если выдергивается. А ограничить трафик - ну хз, как там на самом деле. Ограничится он или нет. Особенно если вдруг так случится что iLO с какой-нибудь циской договориться?


Workerplace
отправлено 05.02.14 11:45 # 40


Кому: kkbl, #39

Ну не договориться с Cisco, так с huawei точно общий язык найдут!!!


slonyara
отправлено 05.02.14 11:51 # 41


Кому: ivan_foto, #16

Тут все просто)) Резун предатель, а Сноуден нас не предавал. Так что все нормально. Когда граждане другой страны ее предают это хорошо, когда наши граждане предают Россию это плохо.


vasya_kedoff
отправлено 05.02.14 11:56 # 42


Эти девайсы - старье прошлого поколения. Посмотрите на год составления документов - 2008. С тех пор техпроцесс при производстве микросхем высокой интеграции уменьшился (в среднем, по разным типам и назначениям) более чем в 2 раза. Есть мнение, и не только мое, что актуальные на текущий момент аппаратные закладки вообще без микроскопа не рассмотреть.


dead_Mazay
отправлено 05.02.14 12:17 # 43


Пока нет своей элементной базы - спасет только шапочка из фольги.
На каждый компьютер.
Чтоб ни одна ЭМ волна никуда не ушла.
Фольгу, разумеется, надо брать китайскую.
На крайняк - американскую.


FasHetz
отправлено 05.02.14 12:33 # 44


Кому: Tools, #36

> И найти там "лишнию" платочку не составляет труда.

А лишний слой в чипе? Просто предположение.

Кому: Tools, #37

> Меня всегда забавляли разговоры о нашей элементой базе.

Разговоры ведутся про то, что она должна быть на уровне. Полагаю, во всех составляющих. Хотя эта для непричастных неочевидна.

Кому: Workerplace, #40

Американцы с китайцами? Мне кажется маловероятным.


0xf
отправлено 05.02.14 12:33 # 45


Да!!! Сейчас главное выступить про "конспиролухов" и выдвинуть, по новой, тезис о - "нас окружают одни друзья, желающие нам бобра".

Заварил Сноуден кашу.


FasHetz
отправлено 05.02.14 12:33 # 46


Кому: dead_Mazay, #43

Ну хотя бы фольга-то должна быть своя! Сертифицированная ФСБ.


kkbl
отправлено 05.02.14 12:36 # 47


Кому: Workerplace, #40

> Ну не договориться с Cisco, так с huawei точно общий язык найдут!!!

С айфоном, я настаиваю :) Прямо из компа - и сразу в телефон инфа. А уж только оттуда - в АНБ.
[шепчет на ухо страшную тайну]:
Потому наши и сделали Йоту-фон!
Уж из нее только разве что в СОРМ течь будет :)


kkbl
отправлено 05.02.14 12:49 # 48


Кому: FasHetz, #46

> Ну хотя бы фольга-то должна быть своя! Сертифицированная ФСБ.

ФСБ криптосредства обычно сертифицирует.
Скорее - во ФСТЭК или в 8-м управлении ГШ МО РФ.
На худой конец, разрешение на применение от Ростехнадзора.


ivan_foto
отправлено 05.02.14 13:07 # 49


Кому: Abrikosov, #28

> А немцы-антифашисты тебе власовцев случайно не напоминают?

Сноуден борется за мир во всём мире? вы серьёзно?


Tools
отправлено 05.02.14 13:29 # 50


Кому: FasHetz, #44

Я комментировал то, что есть в статьи.


FasHetz
отправлено 05.02.14 14:12 # 51


Кому: ivan_foto, #49

За что борется Сноуден?


upas
отправлено 05.02.14 14:19 # 52


Насколько мне известно, слой элементов в чипах один, остальные слои для проводников межсоединений и изоляция.


Evgenij
отправлено 05.02.14 14:22 # 53


Некоторые граждане не в курсе, почему у первых лиц государств мира нет мобильных телефонов.

Ну вот, например, поэтому.


124canopt
отправлено 05.02.14 14:30 # 54


Кому: Цитата, #1

Спасибо, полезно, пошел проверять.


ivan_foto
отправлено 05.02.14 14:58 # 55


Кому: slonyara, #41

> Тут все просто)) Резун предатель, а Сноуден нас не предавал. Так что все нормально. Когда граждане другой страны ее предают это хорошо, когда наши граждане предают Россию это плохо.

Я не про оценку действий. С ней всё понятно.
Я про выбранную линию выживания.


EI
отправлено 05.02.14 15:32 # 56


Кому: Короник, #9

> А вот совсем недавно же, недели три назад, в теме о "Североморске", был дискусс про закладки. И чОта местные специалисты снисходительно всё оборжали, помню фразу, со смыслом - все о них говорят, но никто реально не видел.

Это был я и продолжаю утверждать подобное. Потому что та дискуссия была на тему закладок внутри микросхем, что характерно. Здесь нет ни одного примера такого рода. Здесь есть только примеры программно-аппаратных модулей, выполняющих функцию закладок на системном уровне. А это совсем другое уже, и существование такого никто не оспаривал.

Внимательнее надо быть, товарищ!


SBER
отправлено 05.02.14 16:11 # 57


А ведь даже про Android и IOS ничего не написано. Думаю если копнуть туда, описанное выше, покажется играми в песочнице.


SBER
отправлено 05.02.14 16:14 # 58


Кому: Evgenij, #53

> > Некоторые граждане не в курсе, почему у первых лиц государств мира нет мобильных телефонов.
>
> Ну вот, например, поэтому.

[Внимательно смотрит]

Ты фотографий Димона с айфоном не видал? Скандала с отказом Меркель от айфона не слышал?


Greengrass
отправлено 05.02.14 16:24 # 59


Ребята это всё детский сад.

Смотрите на глубину мысли сюда.
https://www.pgpru.com/novosti/2013/uluchshennyemetodyizvlechenijakljuchejjpoakusticheskomuidrugimpob...

И сюда.
http://www.xakep.ru/post/58104/


Bunch
отправлено 05.02.14 18:08 # 60


Кому: Workerplace, #8

> Не решает проблемы. Только полный цикл, от производства железа до разработки собственного софта. Особенно сетевых устройств, начиная от свичей и заканчивая аналогами циски.

Камрад, не забывай про протоколы передачи данных. Или вы думаете, что по контрактам от АНБ и ЦРУ могут делать абсолютно полностью документированные протоколы?


Ilya_kr
отправлено 05.02.14 18:15 # 61


Кому: SBER, #57

> А ведь даже про Android и IOS ничего не написано. Думаю если копнуть туда, описанное выше, покажется играми в песочнице.

Там вообще полный порядок. В каждом аппарате минимум по две камеры (ну чтоб вдруг тебя не проглядеть), микрофон и вся т.н. "социальная" жизнь в таких же сетях. И живёт это всё само по себе. Обновляется там, запросы какие-то рассылает, тебя вообще не спрашивая. Кто вот в данный момент на тебя смотрит, хер его знает. :)


FasHetz
отправлено 05.02.14 18:38 # 62


Кому: Bunch, #60

Протокол на своей стороне реализуешь ты. Когда реализуешь, думаешь, как сделать это безопасно и эффективно.
Протокол - это лишь документ.


bblack
отправлено 05.02.14 18:38 # 63


Кому: FasHetz, #44

> А лишний слой в чипе? Просто предположение.

А зачем так много? Добавочный модуль можно расположить на небольшой площадке на одном из слоев.
Благо, сейчас чипы 3+слойные и элементы там не на одном слое располагаются.
А задачу можно любую прошить и контрольный сигнал тоже.
Про пасхалки в чипах слышали?


FasHetz
отправлено 05.02.14 18:48 # 64


Кому: bblack, #63

Я с этой темой только рядом пробегал. Даже не касался. Поэтому могу только предполагать, исходя из общеинженерного подхода.


bblack
отправлено 05.02.14 19:45 # 65


Кому: bblack, #63

> Про пасхалки в чипах слышали?

Пасхалки - имелось в виду разные картинки и послания (просто графика) ставящиеся схемотехниками-проектировщиками на чипы чуть ли не со времен 8080, а то и раньше.
Недавно в сети мелькало.
Обнаруживается только углубленным реверс-инженирингом.
Послойно снимается чип с шагом в несколько микрон и открывающаяся картина анализируется электронным микроскопом.

Если закладка идет через несколько слоев, то ее проблематично выследить при нынешней плотности компонентов.


kkbl
отправлено 05.02.14 20:06 # 66


Кому: FasHetz, #62

> Протокол на своей стороне

Очевидно имелось ввиду, что сами протоколы бывают несовершенны. Оттого уязвимы. Может, уязвимы специально (при создании), а может нет.
Ясно, что при создании своей элементной базы в интересах решения задач по защите информации и уменьшения зависимости от иностранного влияния, придется создавать и собственные протоколы обмена и передачи данных. По крайней мере появятся все предпосылки к этому. А пока протокол навязан внешним источником, требуется вести себя в соответствии с его требованиями. Неважно, источник это данных или приемник. Сам протокол, повторю, может быть плохим или уязвимым по разным причинам. Это как правила дорожного движения - приехал, скажем, в Японию - а движение в другую сторону. Изволь соблюдать.


bladedancer
отправлено 05.02.14 20:06 # 67


Кому: GROM, #6

Всё так :(


upas
отправлено 05.02.14 20:08 # 68


Кому: bblack, #63

> и элементы там не на одном слое располагаются.

Что это за технология такая где про такое можно прочитать?
Неужто научились в массовом производстве растить монокристаллический кремний правильной ориентации поверх SiO2?


bblack
отправлено 05.02.14 20:24 # 69


Кому: upas, #68

> Что это за технология такая где про такое можно прочитать?
> Неужто научились в массовом производстве растить монокристаллический кремний правильной ориентации поверх SiO2?

я про монокристалл не говорил.
про многослойку:
http://ru.wikipedia.org/wiki/%D0%9F%D0%B5%D1%87%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BB%D0%B0%D1%...

Часть элементов ставится на одном слое, часть на другом.
Спекается, через проводники идет.
Если модуль разнести на 2-3 слоя, сложно при реверсе его будет запеленговать.

Также при нынешней плотности элементов несложно на ядре сунуть модуль, при подаче определенного сигнала на одну из ног, вырубающий напрочь питалово камня. Триггер, и действие по модулированому сигналу.


bblack
отправлено 05.02.14 20:28 # 70


на тех же контроллерах 8051, открыта архитектура полностью.
Есть команды как отрубить сохранку, как заблочить систему.
Ну и по управлению извне, тож интересны регистры.

Папирус на него 477 страниц.
Они используются в многих ЧПУ.
Неприятное известие - ARM7 частично унифицирован с ним.


bblack
отправлено 05.02.14 20:30 # 71


Кому: upas, #68

> Неужто научились в массовом производстве растить монокристаллический кремний правильной ориентации поверх SiO2?

а чойта только кремний?
Там ишшо минимум 3 претендента


upas
отправлено 05.02.14 20:42 # 72


Кому: bblack, #69

> про многослойку:


Это печатная плата, а речь шла про закладку на чипе, т.е. кристалле. Вот и удивляюсь откуда многослойка _элементов_ на чипе. Если тут недавно полевик «всего лишь» «боком» поставили и то достижение было.

> Если модуль разнести на 2-3 слоя, сложно при реверсе его будет запеленговать.

Это про монтаж _внутри_ печатной платы?

> Также при нынешней плотности элементов несложно на ядре сунуть модуль, при подаче определенного сигнала на одну из ног, вырубающий напрочь питалово камня.

Если можно реверсинжировать такой камень при такой плотности, то этот модуль тоже всплывёт (хотя могут и проглядеть). В противном случае хоть второй проц ставь.


upas
отправлено 05.02.14 20:44 # 73


Кому: bblack, #71

> Там ишшо минимум 3 претендента

Сколько-нибудь массовое оно на кремнии. Да и вообще вырастить монокристал нужной ориентации поверх не монокристаллической подложки это неосвоенный ещё трюк.


bblack
отправлено 05.02.14 21:00 # 74


Кому: upas, #72

> Это печатная плата, а речь шла про закладку на чипе, т.е. кристалле. Вот и удивляюсь откуда многослойка _элементов_ на чипе. Если тут недавно полевик «всего лишь» «боком» поставили и то достижение было.
>

на 22 процессе можно и z80 незаметно запихнуть ))))
А серьезно, при нормальных навыках схемотехники можно блок по чипу распихать хорошо.
даже не блок. В камень зашить реакцию на команду. На уровне ассемблера.


EI
отправлено 05.02.14 21:45 # 75


> на 22 процессе можно и z80 незаметно запихнуть ))))
> А серьезно, при нормальных навыках схемотехники можно блок по чипу распихать хорошо.
> даже не блок. В камень зашить реакцию на команду. На уровне ассемблера.

Я извиняюсь, это ерунда полная. Блок по чипу распихать не получится даже плохо. Говорю как человек, который каждый день этим занимается. Ну, если не совсем примитивный чип, а СБИС или система на кристалле. Нет ни одного чипа такого рода, в котором бы разработчики не дрались за место для размещения своих блоков и проводники для трассировки. Их всегда не хватает. Поэтому внедрить свою закладку в чужой дизайн получается только у теоретиков.


bblack
отправлено 06.02.14 00:22 # 76


Кому: EI, #75

> Я извиняюсь, это ерунда полная. Блок по чипу распихать не получится даже плохо. Говорю как человек, который каждый день этим занимается. Ну, если не совсем примитивный чип, а СБИС или система на кристалле. Нет ни одного чипа такого рода, в котором бы разработчики не дрались за место для размещения своих блоков и проводники для трассировки. Их всегда не хватает. Поэтому внедрить свою закладку в чужой дизайн получается только у теоретиков.

ежели гос-во скомандует, то распихаете.
элементарный чип на 3 слоя.
По команде отсылка пакета инфы, либо мониторинг.


FasHetz
отправлено 06.02.14 08:55 # 77


Кому: kkbl, #66

Речь шла о недостаточной документированности протоколов. Конкретных примеров не приведено. Разговор почти ни о чем.
Как общаться с миром, если работаешь на собственных протоколах?


kkbl
отправлено 06.02.14 10:18 # 78


Кому: FasHetz, #77

> Как общаться с миром, если работаешь на собственных протоколах?

Никак. Либо собственные какие-то шлюзы городить, трансляторы из протокола в протокол.
И потом - защищенным системам (имею ввиду те, где обрабатывается ГТ) и так запрещено общение с миром.
Я имел ввиду применение такого исключительно в интересах защиты информации. Для всех такого не надо.


FasHetz
отправлено 06.02.14 11:03 # 79


Кому: kkbl, #78

Кроме гос.тайны, есть ещё и ком.тайна.

Если вести речь только о закрытых системах, то чего особо париться с собственной техникой? Защитить от электромагнитного изучения все необходимые строения и всего делов.


EI
отправлено 06.02.14 11:35 # 80


Кому: bblack, #76

> ежели гос-во скомандует, то распихаете.

У теоретиков всегда все просто.

> элементарный чип на 3 слоя.

Что это за зверь "элементарный чип на 3 слоя", поясни, будь ласка. А то есть подозрение, что ты немного не о том.


kkbl
отправлено 06.02.14 12:37 # 81


Кому: FasHetz, #79

>> Кроме гос.тайны, есть ещё и ком.тайна.

Ага, и еще около двух десятков видов тайн, не относящихся к ГТ.

>> Защитить от электромагнитного изучения все необходимые строения и всего делов.

Это не спасает от закладок самого разного рода, и сабж - как раз отличный тому пример. Использование отечественной элементной базы, ПО и протоколов - очень существенно затрудняет саму возможность утечки информации по техническим каналам, саму возможность внедрения закладок. А сейчас мы вынуждены исключать возможность утечки и путем проверок, и путем перекрытия каналов утечки. Суппостат что-то разработал - мы разбираемся, потом решаем как заткнуть, затыкаем. То есть работаем не на опережение, а пассивно, на затыкание дыр.
А ведь передача может быть разной. Не обязательно передавать информацию удаленно. Может быть всякое: например закладка сработала после заполнения информацией - комп по сигналу от закладки сгорел. Диски с данными выкрутили, в другой комп поставили. А корпус - на свалку. А в корпусе - закладка и была. Правильный бомж на свалку пришел - выброшенный корпус изъял. И кому надо передал. Как-то так.
При использовании же доверенной элементной базы, ПО и протоколов сама возможность внедрить закладку многократно снижается, так как противник вынужден будет сперва сам разобраться что и как у нас работает. Т.е. это уже мы активно выступаем, на опережение, а противник догонять вынужден.


FasHetz
отправлено 06.02.14 13:34 # 82


Кому: kkbl, #81

> Использование отечественной элементной базы, ПО и протоколов - очень существенно затрудняет саму возможность утечки информации по техническим каналам

Чем экранирование и действительное выполнение орг.процедур хуже? Не конкретные дыры затыкать, а работать на опережение, полностью перекрывая определённые типы каналов передачи данных. Вероятность внедрены врагом передатчиков и пр. есть всегда, и работа на своих разработках от этого воздействия не спасёт. Принципиальное перекрытие каналов - да.
В собственных разработках тоже могут и ошибки, и саботаж.

> Правильный бомж на свалку пришел - выброшенный корпус изъял.

Такой корпус вообще не должен попадать на свалку. При любом происхождении он может содержать остаточные следы, под снятие которых могут быть разработаны отдельные эффективные технологии. Про акустические методы здесь уже ссылки давали. И побоку, чьего производства техника.

По-моему, использование своего - это обеспечение безопасности не столько с точки зрения защиты от утечек, сколько со стороны независимости в производстве. Если завтра будет война с Китаем, запчасти будет тупо неоткуда взять.


kkbl
отправлено 06.02.14 14:25 # 83


Кому: FasHetz, #82

> Чем экранирование и действительное выполнение орг.процедур хуже?

Тем, что это меры, направленные только на лечение больного. А не работа над предотвращением заболеваний. Надо и лечить и предотвращать саму возможность заболеть.

> В собственных разработках тоже могут и ошибки, и саботаж.

Конечно. Только вероятность сильно ниже. Так как это более контролируемый процесс. Вероятность того, что нам кто-то что-то во вред запихнет - всегда выше, чем вероятность того, что мы сами себе во вред что-то сделаем. Я, согласись, камрад, нигде не писал, что это "невозможно". Писал, что вероятность опасности снижается, и про то, что затраты суппостата растут.
А ведь они, заметь, такое себе обеспечивают. И элементную базу разрабатывают, и ПО, и протоколы и все такое. И наше отставание растет. Когда-то был практически паритет, ну если и не паритет, то во многом сравнимо. А сегодня уже пропасть. А что дальше будет? Уже сейчас в исследовательской аппаратуре полно иностранной элементной базы и ПО. Мне продолжать?

> Такой корпус вообще не должен попадать на свалку

Тут ведь как бывает - порядок утилизации или уничтожения прописан в инструкции у конкретного исполнителя. РД про это мало что говорят. А если и говорят, то про носители, обычно. Вот тут и возникает широта трактовок - что считать носителем? А так - пример взят из личного опыта. Только это был не корпус, но тоже деталь компьютера, которая именно по такой схеме и работала. И не свалка. Более подробно ничего сообщить не могу, извини, камрад.

> не столько с точки зрения защиты от утечек, сколько со стороны независимости в производстве. Если завтра будет война с Китаем, запчасти будет тупо неоткуда взять

Абсолютно согласен. Только пользы даже больше - воспитание своей школы, подготовка кадров, инженеров, обеспечение прогресса в смежных отраслях, в конце-концов, повышение квалификации. Но сабж-то про ИБ. В таком ключе, собственные разработки всего, и протоколов тоже - это фактор серьезно снижающий риски ИБ, и повышающий доверие к СВТ. Потому и пишу.


FasHetz
отправлено 06.02.14 16:09 # 84


Кому: kkbl, #83

> А не работа над предотвращением заболеваний.

Принципиально не согласен. Шпион сможет пронести соответствующую аппаратуру в целевое здание и установить её там. И аппаратура может успешно выполнить задание на нашем оборудовании. А вот отсутствие канала связи сделает оперативную передачу данных невозможной.

> Надо и лечить и предотвращать саму возможность заболеть.

А вот с этим целиком согласен.

> Мне продолжать?

Я не отрицаю потребности в собственном производстве аппаратуры и ПО с нуля. Хуже того, целиком поддерживаю.

> Тут ведь как бывает - порядок утилизации или уничтожения прописан в инструкции у конкретного исполнителя. РД про это мало что говорят.

Мне кажется, это другая проблема, организационная. И её тоже нужно решать. Чьего бы производства аппаратура ни была.


kkbl
отправлено 06.02.14 16:55 # 85


Кому: FasHetz, #84

> Шпион сможет пронести соответствующую аппаратуру

Внедрение шпиона или крота - это агентурное мероприятие. И к рассматриваемым вопросам о закладных устройствах в обычной аппаратуре не имеет отношения. Другая область знаний. Может иногда противнику проще носителя секретов подкупить, и ничего и проносить не надо, и шпиона не надо засылать. И закладные устройства не нужны. Человек сам всех предаст, все сольет, но он же допущенный к информации и так. Шпиону может быть неважно, или он может не знать, есть средства обработки информации или нет на атакуемом объекте. Более того, шпион даже с собой может ничего не иметь. Может просто получив доступ, например, к экрану - запомнить его содержимое. Записать на бумаге. Перерисовать.
Но это - совсем другая область безопасности. Не ИБ.
А указанные в сабже устройства относятся к сфере средств технической разведки, более того - они специально придуманы для того, чтоб шпиона не засылать. А вот наше ПО и элементная база призвана этому в первую очередь противодействовать, не шпионам. и т.п.
Так что я не смешиваю агентурную и техническую разведку. В одно предложение могу так сказать: те технические средства, что некий Сноуден в очередной раз "разоблачил" - ко второму относятся, не к первому, о технике тогда давай и говорить, не о шпионах.
Может быть так, что агентурная разведка технические средства использует, но может и нет. А рассматриваемые вопросы о собственных разработках в области ИБ посвящены защите как раз от технической разведки, не от агентурной.

> Я не отрицаю потребности в собственном производстве аппаратуры и ПО с нуля. Хуже того, целиком поддерживаю.

Тогда ты должен понимать, что и собственная аппаратура и ПО просто обязаны будут потянуть за собой собственные протоколы обмена информацией. По другому просто невозможно. Только на первом этапе, если будем копировать - то и получится клон. А потом, когда пойдут изменения и усовершенствования, то поменяется многое под себя.


EI
отправлено 06.02.14 21:38 # 86


Кому: kkbl, #85

Хорошо пишешь, приятно читать разбирающегося человека. Серьезно.


kkbl
отправлено 06.02.14 23:30 # 87


Кому: EI, #86

Спасибо, камрад.


Струны
отправлено 07.02.14 09:32 # 88


Кому: Tools, #37

> У пендосов поддержка разработчика на порядки выше.

Гы гы гы

тут еще можно пару десятков абзацев написать про всякое

но дорогу осилит бетономешалка с асфальтоукладчиком

С ниами сила!
Да здравствует Родина!


Нанотехнолог
отправлено 07.02.14 10:39 # 89


Кому: GROM, #6

> Обсуждал это с профессионалами.
>
> Вывод - ничего сейчас не сделать.
> В любом ЦОДе, любой серверной таких шпионских устройств от пиндосов и китайцев - как грязи.
>
> Единственный выход - иметь собственную полноценную ИТ-индустрию до уровня производства элементной базы.

херовые какие-то профессионалы


Струны
отправлено 07.02.14 10:46 # 90


Кому: vasya_kedoff, #42

без микроскопа их уже лет тридцать не разглядеть

а по поводу уменьшения: не так быстро дело делаться, как слово молвиться


kkbl
отправлено 07.02.14 11:07 # 91


Кому: FasHetz, #82

> Не конкретные дыры затыкать, а работать на опережение, полностью перекрывая определённые типы каналов передачи данных. Вероятность внедрены врагом передатчиков и пр. есть всегда, и работа на своих разработках от этого воздействия не спасёт. Принципиальное перекрытие каналов - да.

Ну и в заключение хочу отметить еще кое что. Вот ты пишешь: " а работать на опережение, полностью перекрывая определённые типы каналов передачи данных".
Перекрывать "определенные типы" каналов передачи - это и есть затыкать дыры. Так как весь диапазон перекрыть невозможно.
Первое - про сам поиск.
У аппаратуры исследовательской, которая предназначена для выявления несанкционированных сигналов всегда есть технические характеристики. Исследовательский комплекс обладает способностью исследовать окружающую обстановку только в пределах от каких-то частот и до каких-то. Кроме того, он обладает еще и вполне определенной разрешающей способностью, шагом частоты. Да, конечно, это все грамотно подбирается и конструируется. Но полностью исключить возможность того, что диапазон излучения закладного устройства лежит в пределах способности определения комплекса никто не может. Есть и еще одна штука - время передачи. Поисковик и потребитель услуги по поиску закладного устройства не знают не только диапазона частот излучателя у закладки, но и не знают КОГДА, в какое именно время состоится передача. Типичный поиск - это несколько дней, реже недель кропотливейшей работы. Это требует постоянного внимания от поисковика, сосредоточенности, внимательности. Даже педантичности. Хороший поисковик не только отлично должен был учится, но еще лучше и дольше он должен был набираться опыта. Поэтому такая услуга очень не дешевая. И постоянный поиск, постоянное присутствие на защищаемом объекте поискового комплекса и дугой поисковой аппаратуры - вещь, которую могут позволить себе далеко не все. Ибо дорого и невозможно, специалистов и аппаратуры просто не хватит. Так вот - обычно первичный поиск - он довольно длительный. А дальше обычно осуществляется контроль обстановки по какому-то регламенту. Это я к тому, что закладное устройство может (и скорее всего будет) передавать данные не тогда, когда развернут комплекс, и осуществляются мероприятия по поиску. В другое время. И средство технической разведки окажется не распознанным.
Второе - про поисковика.
Поисковик, однако, тоже не железный, не терминатор. Обычный человек, как и все мы. Я к тому, что он может ошибиться, не выспаться, потерять внимательность, что-то пропустить и не заметить. Человеку ведь свойственно ошибаться. Женщина ему, например, не дала, он и расстроится и будет рассеянным. И закладку не найдет.
Третье - про шум.
Далее - ты можешь сказать - пофиг, мы все зашумим. Это тоже не верно. Все зашуметь невозможно. Аппаратура зашумления тоже обладает вполне определенными техническими характеристиками. У нее есть и диапазоны, в котором она осуществляет подавление сигнала, есть и мощность. Это все - вполне конечные и определенные величины. Время работы устройств зашумления сигналов - оно определяется регламентами на объекте. И еще не известно, будет ли комплекс аппаратуры подавления включен тогда, когда обработка защищаемой информации не ведется. Например по ночам. В выходные. В праздники. Во время проведения обслуживания, уборки. Что тогда делать? Не выключать его всегда? Ну, вариант, конечно. Но если выключать - то передача сигналов закладкой может производиться тогда, когда аппаратура выключена. Если закладку не нашли и не выявили при поиске, не отследили диапазоны и мощность ее работы, то всегда есть вероятность, что она может просто передавать данные в диапазонах или с мощностью, которые не перекрываются аппаратурой зашумления. Что тогда?
Четвертое - про аппаратуру.
И в аппаратуре подавления и в аппаратуре поиска тоже ведь иногда встречается иностранная элементная база, иногда используется не отечественное ПО и протоколы обмена данными. Кто может гарантировать постоянную объективность такой аппаратуры? Постоянное соответствие ее заявленным характеристикам? Вдруг хитрый суппостат и в аппаратуру для защиты что-то запихнул? Есть вероятность, что тогда аппаратура поиска или подавления просто "не заметит" закладное устройство. Как тут быть?

Кому: FasHetz, #84

> А вот отсутствие канала связи сделает оперативную передачу данных невозможной.

Далеко не всегда, как я уже писал, требуется канал связи.
Выше я описал сложности, которые необходимо преодолеть, чтобы выявить и обезвредить канал передачи по радиосвязи, скажем.
А вот что, по-твоему, делать, если закладное устройство в принципе не излучает, и рассчитано на другой способ передачи информации? Накапливает информацию, и накапливает. А потом как-то попадает в руки нужного человека. Такое тоже возможно. Техника есть техника - она ломается, ее меняют. Ее утилизируют, ремонтируют, производят плановое и внеплановое обслуживание, обновление и все такое. Она же не в вакууме существует. Так что и тут всегда есть риск, что заполненная закладка к своему хозяину может попасть.

Так вот, к чему я это все? К тому, что теперь представь, сколько рисков убирается, если работать активно. Не на затыкание дыр. Если все наше. Если вероятность получения закладок существенно ниже. Если вся аппаратура, ПО и протоколы наши. Если весь производственный процесс контролировать. Конечно, всегда будет вероятность, что что-то будет течь. Но вероятность эта будет в разы, во много-много раз ниже, чем есть сейчас.
Могу привести аналогию.
Представь себе, что у нас есть обычная, скажем, металлическая бочка. Пусть она символизирует защищаемую систему. Есть наполнение бочки, техника, ПО, протоколы. Сейчас в бочке жидкость или вода (иностранная техника, ПО и протоколы обмена). И поэтому бочка течет.
Есть нападающий - тот кто бегает вокруг бочки, делает в ней дырки гвоздем, стреляя из пистолета (навылет сразу!), дробовика, прожигает сваркой, и т.п. (в общем, разными способами). И еще нападающий, бывает, прибегает не с пистолетом, а иногда с ведром воды и в бочку сверху еще, того и гляди, плесканет. Его задача - обеспечить возможность утечек. Для того он бочку и дырявит и воду сверху плещет.
Есть защитник - его задача противодействовать нападающему. Он вынужден выстругивать чопики для заделки дыр в бочке со всех сторон. А еще одновременно он вынужден сверху над бочкой крышку держать, чтобы туда еще воды не плесканули.
В такой аналогии наше ПО, эелементная база и протоколы выступят в роли мешков с цементом, который защитник высыпет в бочку. Сейчас цемент есть, но мало. Почти не схватывает. А надо бы наоборот. Чтоб цемента было столько, чтоб схватился. Чтоб затвердел. Вот тогда защитник и нападающий ролями поменяются. Конечно, из бочки и в таком случае что-то наковырять можно будет, можно будет сверху водичку доливать. Но во-первых много тогда не наковыряешь. И во-вторых - если воды налить - на цементе сразу следы останутся. Да и бочку навылет из пистолета не прострелишь. Не пробьет.
Как-то так, камрад.


whisper2004
отправлено 07.02.14 14:04 # 92


Кому: Короник, #9

> А вот совсем недавно же, недели три назад, в теме о "Североморске", был дискусс про закладки. И чОта местные специалисты снисходительно всё оборжали, помню фразу, со смыслом - все о них говорят, но никто реально не видел.
> Ну-ну.

Вы задрали.

Обсуждали закладки в микросхемах, а не в устройствах.

Если непонятна разница, со сниходительным нунуканьем - к зеркалу.


whisper2004
отправлено 07.02.14 14:13 # 93


Кому: bblack, #76

> ежели гос-во скомандует, то распихаете.
> элементарный чип на 3 слоя.

Пулемет смолк, кончились патроны.
- Но вы же комсомолец, - призывно обратился комсорг к
пулеметчику. И пулемет снова яростно застрочил...

> По команде отсылка пакета инфы, либо мониторинг.

Откуда команда? Куда отсылка? Через что, через квантовый приемопередатчик?


kkbl
отправлено 07.02.14 15:39 # 94


Кому: whisper2004, #93

> Через что, через квантовый приемопередатчик?

С помощью умклайдета!
Я настаиваю!


Bro
отправлено 08.02.14 09:16 # 95


Кому: Цитата, #1

ознакомился - ничего нового. За что Сноудена по всему миру гоняли?


УмДембель
отправлено 10.02.14 19:27 # 96


Большинство гаджетов описанных в статье морально и физически устарели видимо поэтому толком уже охранялись, а может он, Сноуден, двойной агент скормит нашим уже вполне устаревшие технологии, а стырит для них более новые наши технологии пока мы понтуемся какие мол мы крутые завербовали специалиста. Хотя может быть наши и так всё знают и используют бедного АНБ-шник только для политического пиара, скармливают ему наши разведанные разработки с их стороны он их публикует мол это я нарыл, ему всё равно на родине два пожизненных срока авансом впаяли, а америкосы бесятся думают, что это всё он источник утечек, а "крот" у них в конторе тем временем неспеша копает дальше. ИМХО



kkbl
отправлено 10.02.14 19:53 # 97


Кому: УмДембель, #96

Что куришь, камрад?



cтраницы: 1 всего: 97



Goblin EnterTorMent © | заслать письмо | цурюк