Security of handheld computers (in Hungarian)
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Security of handheld computers (in Hungarian)

  • 727 views
Uploaded on

The security of handheld computers is getting more and more critical. We have to remember that every system and network is worth the same than its weakest link. In these days there are only a few......

The security of handheld computers is getting more and more critical. We have to remember that every system and network is worth the same than its weakest link. In these days there are only a few people who consciously care for the security of their network or system. But all responsible system administrators have the duty to prepare to all intents and purposes. The mission of the experts and university lecturers is to give over their knowledge. This presentation was prepared with this purpose too.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
727
On Slideshare
727
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. A kéziszámítógépek biztonsága Krasznay Csaba BME Informatikai Központ [email_address]
  • 2. Tartalom
    • Történelem
    • Hardver és szoftver
    • Veszélyek
    • Védelmi intézkedések
    • Biztonsági rések
    • Ahogy a nagyok csinálják…
    • A kéziszámítógép, mint veszélyforrás
  • 3. Mi is a kéziszámítógép?
    • A kéziszámítógép olyan könnyű , kézben is elférő számítógép , mely a személyes noteszt kommunikációs képességekkel bővíti ki.
    • Nem rendelkezik billentyűzettel, ehelyett egy speciális tollal és az ezt érzékelő szoftverrel lehet kézírással információt bevinni az LCD képernyőn keresztül.
    • Megtalálhatók rajta olyan alkalmazások, mint a szövegszerkesztő , feladatkezelő , naptár és a névjegyalbum .
    • Legfontosabb tulajdonsága a PC-vel való szinkronizálhatóság .
  • 4. Mi nem kéziszámítógép?
    • Nem tekinthető kéziszámítógépnek a menedzserkalkulátor, többek között a kommunikációs képességek hiánya miatt.
    • Nem tekinthető kéziszámítógépnek általában a mobiltelefon, hiszen pl. a szövegbevitel módja nem egyezik.
    • Megjelentek azonban azok a mobiltelefonok, melyek már teljesítik a definíciót (pl. Sony-Ericsson P800, stb.).
    • Nem kéziszámítógép a notebook, bármilyen kicsi is, hiszen a szövegbevitel módja újfent különböző.
  • 5. Az első kéziszámítógépek
    • A Star Trek sorozatban már az 1960-as években megjelenik a Tricorder, mely elméletben teljesíti a definíciót.
    • Rajongóknak: http :// www.snapfiles.com / get / pocketpc / tricorder.html .
  • 6. Az első kéziszámítógépek
    • 1972-ben Alan Key, a Xerox kutatója dolgozza ki a Dynabook-ot.
    • Eredetileg oktatási gépnek készült.
    • Korát jóval megelőzte.
  • 7. A PDA születése
    • Az első mai értelemben vett kéziszámítógép koncepcióját 1987-ben az Apple-nél dolgozták ki.
    • A projekt eredménye az 1991-ben megjelenő Apple Newton.
    • John Sculley 1992-ben alkotja meg a Personal Digital Assistant (PDA) szót.
  • 8. A PDA-k hódítása
    • Az első igazán sikeres kéziszámítógépet az 1991-ben alakult Palm Inc. dobta a piacra.
    • Első próbálkozása az 1993-ban bemutatott Zoomer volt, mely az Apple Newton bukása miatt gyenge eredményeket ért el.
    • Azt tapasztalják viszont, hogy a vásárlók nem a PC helyett, hanem a PC mellett szeretnék kézi gépüket használni.
    • Ez készteti Jeff Hawkinst egy új koncepció kidolgozására.
  • 9. A Palm Pilot
    • Az új koncepció a következő:
      • max. 299$-os ár,
      • mérete ingzsebnyi,
      • átlag felhasználóknak,
      • együttműködés a PC-vel,
      • se homokóra, se hibaüzenet,
      • egyszerű, közvetlen
  • 10. A Microsoft és a kéziszámítógépek
    • 1992-ben jelentik be a Mobile Windows tervet, mely a megfelelő hardverek hiánya miatt 1994-ben abbamarad.
    • Ezzel párhuzamosan halad a Pulsar projekt, mely a megfelelő hardvert akarja megalkotni.
    • A két projekt összevonásából születik meg Pegasus csoport.
  • 11. A Microsoft és a kéziszámítógépek
    • A Pegasust később átnevezik Windows CE-re.
    • 2000-ben a Windows CE 3.0 már Pocket PC néven jelenik meg.
    • A Pocket PC 2003 már mobiltelefonokon is megjelent, új változata még jobban egyesíti majd a kéziszámítógépeket az asztali Windows-okkal.
  • 12. A PDA hardvere
  • 13. A PDA hardvere 480x640, 4’’ diagonal, 65,536 colors, CG Silicon LCD (transflective TFT) 240x320 Color reflective thin film transistor (TFT) LCD, 65,536 colors 320x320 TFT Active Matrix, 65,536 colors Kijelző 32 MB 128 MB 32 MB RAM 64 MB Flash 48 MB Flash (17 MB available for user storage) 8 MB Flash ROM 400 MHz Intel Xscale PXA-250 400 MHz Intel XScale PXA-255 144 MHz TI OMAP 1510 Dual core 192 Mhz DSP enhanced ARM-based Processzor Linux Embedix v2.4.18, Qtopia v1.5.0 Windows Mobile 2003 Premium Palm OS 5.2.1 OS Zaurus SL-5600 iPAQ Pocket PC H5555 Tungsten T2
  • 14. A PDA hardvere 1 cserélhető, tölthető Lithium Ion 1 cserélhető, tölthető Lithium Ion Polymer 1 fix, tölthető Lithium Ion Polymer Akkumu-látor SD/MMC slot , Type II CF slot SD/MMC slot , Type II CF slot SD/MMC slot Bővítő-kártyák IrDA IrDA, Bluetooth, Wi-Fi IrDA, Bluetooth Vezeték-nélküli kapcsolat Zaurus SL-5600 iPAQ Pocket PC H5555 Tungsten T2
  • 15. A PDA-k piaca napjainkban
    • A PDA hardverek fejlődése hatalmas lendületet vett, hasonlóan a többi számítástechnikai eszközhöz.
    • Lassan több hordozható számítógépet adnak el, mint asztali PC-t.
    • Az operációs rendszerek piaca itt „igazságosabb”, a Palm OS és a Microsoft Pocket PC a piacvezető, de jelen van a Linux is.
  • 16. A kéziszámítógépet fenyegető veszélyek
    • A PDA-k biztonsága három ponton kritikus:
      • A géphez való hozzáférés: a kisméretű gépeket a legkönnyebb elveszíteni illetve ellopni.
      • Tárolt adatokhoz való hozzáférés: minél több adat van egy gépen, annál nagyobb a valószínűsége, hogy érzékeny adat is van köztük.
      • Vezetéknélküli hálózatokhoz való hozzáférés : egy tenyérgép legkönnyebben vezeték nélkül tud csatlakozni az informatikai környezetéhez.
  • 17. A géphez való hozzáférés
    • Lopás, elvesztés:
      • A becslések szerint évente több százezer mobiltelefon és kéziszámítógép tűnik el a jogos tulajdonosoktól.
      • A dolgozók egyharmada hagyja üzleti adatait védtelenül a PDA-ján.
      • Nagy többségük mind személyes (pl. bankkártya PIN kód), mind üzleti (pl. hálózati jelszó) adatait rátölti a masinára.
      • Az elvesztés helye 40%-ban a taxi, további 20%-ban kocsmák és night clubok.
      • Ez becslések szerint az Egyesült Királyságban 1,3 milliárd Ł veszteséget okoz évente.
  • 18. A géphez való hozzáférés
    • Személyiséglopás (identity theft):
      • Egy vállalat adataihoz kéziszámítógéppel is hozzá lehet férni.
      • Ha egy felhatalmazással rendelkező dolgozó nevében (azaz az ő gépével) férnek hozzá ezekhez az adatokhoz, személyiséglopást követnek el.
      • Ehhez el sem kell lopni a gépet, elég őrizetlenül hagyni.
      • A valódi elkövetőt szinte lehetetlen elkapni.
  • 19. Tárolt adatokhoz való hozzáférés
    • A személyes eszköz tulajdonosa:
      • Minél kisebb egy eszköz, a dolgozó egyre inkább saját tulajdonaként kezeli, sőt akár saját maga veszi meg.
      • Ellenben az adatok, amik a PDA-ra rákerülnek sokszor egyértelműen a vállalat tulajdonát képezik.
      • A vállalati IT felelős azonban a legtöbbször nem is tud róla, hogy ezek az adatok kikerültek a felelősségi köréből.
      • Márpedig így nem tudja megóvni vállalatát attól, hogy egy elégedetlen/figyelmetlen dolgozó nagyobb mennyiségű értékes adattal távozzon észrevétlenül.
  • 20. Tárolt adatokhoz való hozzáférés
    • Biztonsági mentés:
      • A PDA ellopása/elvesztése után a rajta tárolt adatok is elvesznek.
      • Különösen pikáns a helyzet a kéziszámítógépeknél azért, mert az adatok a gép RAM-jában vannak tárolva, mely a tápellátás megszűnésekor törlődik.
      • Ezért vannak a kiegészítőkártyák, melyek innentől a kézigépek integráns részei, azaz rájuk is alkalmazni kell minden biztonsági szabályt.
  • 21. Vezetéknélküli hálózatokhoz való hozzáférés
    • Rosszindulatú szoftverek:
      • A PDA-k is csak számítógépek, így szintén fenyegetik a vírusok, férgek, trójaik, hátsókapuk, stb.
      • A Palm OS-re már 2000-ben megjelentek vírusok. Az első a Palm Phage volt.
      • 2004. júliusában a Pocket PC is elveszítette az ártatlanságát a Duts féreggel.
      • Ezek érkezhetnek akár e-mailben, de a Cabir féreg óta tudjuk, hogy akár Bluetoothon keresztül is kaphatunk vírust.
  • 22. Vezetéknélküli hálózatokhoz való hozzáférés
      • A WinCE/Duts.1520 a gépek közötti (pl. IrDA) kapcsolaton terjed.
      • Az .EXE fájlokat fertőzi a gépeken.
      • Az első hátsókapu a WinCE.Brador
      • E-mailen keresztül küldi a PDA IP címét, és egy TCP porton keresztül teszi elérhetővé.
  • 23. Vezetéknélküli hálózatokhoz való hozzáférés
    • Crackelés, hackelés:
      • Minden hálózat annyit ér, amennyit a leggyengébb pontja.
      • A PDA is a hálózat része, ugyanolyan protokollok futnak rajta, mint a többi számítógépen (bár szerveralkalmazások igen ritkán).
      • Ugyanúgy előfordulhatnak hálózaton keresztül elérhető programhibák, amikre a múltban már volt precedens.
  • 24. Kockázatelemzés
    • Mielőtt bármilyen védelmi intézkedést tennénk, tudnunk kell, hogy mik a fenyegetettségek.
    • Erre való a kockázatelemzés.
    • Kockázat:
  • 25. Kockázatelemzés
    • Mikre kell odafigyelni a PDA-knál?
      • bekapcsolási jelszó,
      • alkalmazások közötti memóriavédelem,
      • fájlrendszer titkosítás,
      • vírusok,
      • billentyűzetfigyelők,
      • internet hozzáférés,
      • böngésző,
      • jelszótárolás,
      • TCP/IP szolgáltatások
      • naplózás,
      • programtelepítés,
      • a programfuttatás ellenőrizhetetlensége.
  • 26. Védelmi intézkedések
    • A géphez való hozzáférés megakadályozása megfelelő azonosítással.
    • Tudásalapú, birtokalapú, biometriai.
    • Ezek közül a biztonságos azonosításhoz legalább kettőt alkalmazni kell.
    • Mindegyik azonosításra van lehetőség a kéziszámítógépeknél.
  • 27. Védelmi intézkedések
    • A bekapcsolásnál minden hordozható gépnél jelszót kell kérni!
    • Ez lehet egy PIN kód vagy egy alfanumerikus karaktersorozat.
    • Legalább 7 karakter, csak a lenyomat tárolódjon, az újrapróbálkozások közötti idő exponenciálisan növekedjen.
  • 28. Védelmi intézkedések
    • Valamilyen személyhez köthető testi sajátosság alapján történik az azonosítás.
    • Ilyen pl. az ujjlenyomat.
    • Ujjlenyomat-olvasó, mely a drágább gépekben beépítve megtalálható.
  • 29. Védelmi intézkedések
    • A tárolt adatokhoz való hozzáférést a legjobban titkosítással lehet megakadályozni.
    • Ez a klasszikus szimmetrikus kulcsú titkosítással a legegyszerűbb.
  • 30. Védelmi intézkedések
    • A biztonsági mentés akár előre telepített, akár külső szoftverrel megoldható.
    • A mentés vagy egy tárolókártyára vagy egy PC-re kerül.
  • 31. Védelmi intézkedések
    • Mint minden számítógép esetén, a PDA-kon is kell vírusirtónak lennie.
    • Ezt pedig folyamatosan frissíteni kell – lehetőleg központilag.
  • 32. Védelmi intézkedések
    • A hackerek elleni védekezés legjobb módja az állandó szoftverfrissítés, a tűzfal, a víruskereső telepítése. És a gép ésszerű használata…
    • Persze vannak dolgok, amiket így sem lehet kivédeni.
  • 33. Biztonsági rések
    • Palm OS
      • Az alkalmazások közös RAM használata potenciális puffer túlcsordulást okozhat – nincs memóriavédelem.
      • Az alkalmazások szabadon hozzáférhetnek a tárolt adatokhoz.
      • A 4-es verzió előtt a belépési jelszó könnyen megfejthető volt.
      • RS-232-es porton keresztül a gépek debugger módban is elérhetők.
  • 34. Biztonsági rések
    • Pocket PC
      • A korai változatokban az ActiveSync-en keresztül túlterheléses támadás illetve brute-force jelszófeltörés volt lehetséges.
      • A rendszertöltődés befolyásolása „Parrot” módban, amit megfelelő billentyűzetkombinációval lehetett elérni.
  • 35. Ahogy a nagyok csinálják…
    • Hozzáférés nyomozati eszközökkel:
      • A tulajdonos megkérdezése (social engineering)
      • Összegyűjtött anyagok, feljegyzések átkutatása
      • Kézi inputok (pl. PIN kódok), ha van értelme
  • 36. Ahogy a nagyok csinálják…
    • Hozzáférés szoftveres eszközökkel:
      • Ismert azonosítási hibák kihasználása
      • Hátsókapun történő bejutás
      • Ismert rendszerhibákon keresztüli hozzáférés (pl. hálózati hibák).
  • 37. Ahogy a nagyok csinálják…
    • Hozzáférés hardveres eszközökkel:
      • Hardveres hátsókapuk kihasználása (pl. JTAG)
      • A memóriacsipek közvetlen vizsgálata
      • A PDA rendszerkódjának visszafejtése hibák kereséséhez
  • 38. A PDA, mint veszélyforrás
    • A PDA-k, mint vezetéknélküli számítógépek, kis méretük és hordozhatóságuk miatt jelentenek veszélyt.
    • Pl. a WLAN hálózatok felfedezéséhez (wardriving).
  • 39. A PDA, mint veszélyforrás
    • Ha a hálózat rosszul van bekonfigurálva, akár IP címet is kaphatunk DHCP protokollon keresztül.
    • De léteznek csomaglopók, és akár a hálózati kártya MAC címét is át lehet állítani.
  • 40. A PDA, mint veszélyforrás
    • És ekkor már semmi sem akadályozza meg a támadót, hogy felderítse hálózatunkat.
    • Minden hálózati segédszoftver adott ehhez.
  • 41. A PDA, mint veszélyforrás
    • Akár a WLAN Access Pointot vagy ADSL routert is meg lehet találni.
    • Ennek HTTP protokollon keresztüli beállításai pedig egy böngészőprogramban behívhatók.
  • 42. A PDA, mint veszélyforrás
    • Az alapértelmezett jelszavak pedig Interneten megtalálhatók ( http://defaultpassword.com/ )
    • Innentől kezdve a támadó uralja a hálózatot.
  • 43. Összefoglalás
    • Minden rendszer, hálózat, annyit ér, amennyit a leggyengébb láncszeme.
    • Minden felelős rendszergazdának kötelessége lenne minden eshetőségre felkészülni.
    • Ne felejtsék el tehát a kéziszámítógépeket sem!
  • 44. Köszönöm a figyelmet!