Giter Club home page Giter Club logo

bmstu-kb's People

Stargazers

 avatar

Watchers

 avatar

bmstu-kb's Issues

Michael Backes, Markus Dürmuth, Sebastian Gerling, Manfred Pinkal, Caroline Sporleder. Acoustic Side-Channel Attacks on Printers

Акустические атаки по побочным каналам на принтеры

Утечка существует за счет восстановления из записи с микрофона звука, который издает матричный принтер во время печати. Основная
причина, по которой работает восстановление печатного текста, заключается в том,
что интуитивно издаваемый звук становится громче, если большее
количество игл одновременно ударяет по бумаге

Сначала происходит этап обучения, на котором печатаются слова из словаря,
а характерные звуковые особенности этих слов извлекаются и сохраняются в базе данных. Затем мы используем обученные
характерные признаки для распознавания печатного текста на английском
языке.

Основные проблемы:

  • Идентификация и извлечение звуковых признаков, которые соответствующим образом улавливают акустическое излучение матричных принтеров;
  • Компенсация размытых и перекрывающихся
    признаков, вызванных значительным временем затухания
    излучений;
  • Идентификация и устранение неправильно
    распознанных слов для увеличения общего процента
    правильно идентифицированных слов (скорость распознавания).

Из-за чего канал существует (допущения, приводящие к существованию канала):

  • Микрофон (или жучок) должен
    быть (незаметно) размещен в непосредственной близости (около
    10 см) принтера.
  • Поскольку наш подход основан на словах по причинам, описанным выше, он будет идентифицировать только те слова, которые были предварительно обучены; возможно постепенное обучение дополнительных слов на основе обратной связи.
  • Проведение этапа обучения требует
    доступ к матричному принтеру той же модели.
    Нет необходимости обращаться к фактическому принтеру, на котором был напечатан целевой текст.
  • Если используется постобработка на основе HMM, для создания базовой языковой модели требуется корпус (подходящих) текстовых документов. Такая постобработка не всегда необходима, например, наша полевая атака в практике врача, описанная ниже, не использовала
    ХМММ для восстановления медицинских рецептов.

Предотвращение такого рода атак:

  • довольно простые контрмеры, такие как акустическое экранирование и обеспечение большего расстояния между микрофоном и
    принтера достаточно для большинства практических целей.
  • высокий уровень фонового шума

J.-P. Power: Mind the gap: are air-gapped systems safe from breach-es? Symantec. 2015

Воздушный зазор - это мера безопасности, которая защищает критически важные данные, изолируя один или несколько компьютеров от других незащищенных сетей, таких как Интернет, например. Системные администраторы могут использовать воздушные зазоры в военных системах, компьютеризированных медицинских системах и центрах управления критической инфраструктурой для защиты данных от атак.

Проблемы для потенциальных злоумышленников
Если злоумышленник хочет взломать систему с воздушным зазором, он сталкивается с тремя основными препятствиями:

Компрометация компьютера в изолированной сети
Чтобы взломать систему с воздушным зазором, злоумышленнику необходимо заразить вредоносным ПО хотя бы один из компьютеров с воздушным зазором.

Отправка команд на скомпрометированный компьютер
Как только компьютер был скомпрометирован, злоумышленник должен выяснить, как отправлять команды и обновления вредоносному ПО.

Удаление данных со скомпрометированного компьютера
Если злоумышленник не хочет только нанести какой-то ущерб, ему нужно будет найти способ отфильтровать украденные данные из сети с воздушным зазором.

Исходя из того, что написано выше, я не смогла конкретно понять, что источник информации, какой принцип работы канала и способ перехвата.

Yigael Berger, Avishai Wool, Arie Yeredor. Dictionary attacks using keyboard acoustic emanations

исследование возможности распознавания и восстановления вводимых с клавиатуры символов по акустическим сигналам, генерируемым при нажатии и возвращения клавиш в исходное положение

Мы показываем, что доминирующими факторами, влияющими на успех атаки, являются длина слова и, что более важно,
количество повторяющихся символов в слове. Наша атака может быть использована в качестве эффективного акустического взломщика паролей. Наша атака также может быть использована как часть акустического метода реконструкции длинного текста, который гораздо более эффективен
и требует гораздо меньше текста, чем предыдущие подходы.

Основное наблюдение и причина утечки информации из-за акустических излучений клавиатуры заключается в том, что разные клавиши на клавиатуре издают разные звуки щелчка.
использовали помеченные записи человека, печатающего на клавиатуре, для обучения нейронной сети, которая распознавала бы последующие нажатия клавиш.
Они также показали, что их метод может быть применен к другим кнопочным устройствам, таким как телефонные аппараты и банкоматы.

Помимо основного наблюдения о том, что разные нажатия клавиш производят разные звуки, мы делаем два новых наблюдения, которые являются центральными для нашей атаки: во-первых, звуки, которые издают нажатия клавиш, коррелируют с их физическим расположением на
доске. В частности, такие клавиши, как Q, W и E, расположенные близко друг к другу, звучат более похоже, чем клавиши, расположенные далеко друг от друга, такие как Z и P. Во-вторых, мы обнаружили, что если мы работаем с детализацией слов, а не с отдельными клавишами, мы можем использовать статистические свойства языка в дополнение к свойствам сигнала.
Основываясь на этих наблюдениях, мы представляем словарную атаку, основанную на акустических излучениях клавиатуры.

Наша атака может быть использована в качестве эффективного акустического взломщика паролей. Атака также может быть использована как часть акустического метода реконструкции длинного текста, который гораздо более эффективен и требует гораздо меньше текста, чем предыдущие подходы.

Наша атака принимает в качестве входных данных аудиосигнал, содержащий запись одного слова, набранного одним человеком на клавиатуре, и словарь слов.
Наша атака состоит из нескольких этапов:
(i) Обработка сигнала и извлечение признаков;
(ii) Нажатие клавиши Обработка;
(iii) Формулирование ограничений;
(iv) Оценка ограничений;
(v) Определение приоритетов результатов.

Переименовать имеющиеся каналы так, чтобы название отражало три основных элемента канала

"Канал утечки ______(телекоммуникационной/акустической речевой) информации за счет _______ (физический принцип) со съемом ________ (способ съема)". Тогда пример канала:

  • Канал утечки телекоммуникационной информации за счет ВЧ АЭП со съемом ВЧ-сигнала с линии контактным способом

Подключить PlantUML автономно, а не через их сервер

Нам это потребуется, сейчас нужно попробовать и понять как это реализовать, где хранить java-файл, который будет создавать диаграммы и т.д.
Я видел описание того как это сделать в настройках плагина plantUML

Лазерный канал, оформить цитаты

В основной карточке по лазерному каналу цитата не выделена как цитата и не указана страница
В карточке защиты от лазера и карточке возможности прослушивания не указана страница откуда цитата

Использование статьи Ворона В. А., Костенко В. О. Способы и средства защиты информации от утечки по техническим каналам не подходит к методике оценки помещений

К принципам инженерно-технической защиты информации относятся:
-надежность защиты информации;
-непрерывность защиты;
-скрытность защиты информации;
-рациональность защиты;
-многообразие способов защиты;
-комплексное применение различных способов и средств защиты;
-экономичность защиты.
с.5

Я не изучил статью, но мне кажется это не сильно соотносится именно с оценкой защищенности помещений, скажите, почему туда включили, мб я не понимаю чего-то

В рамках одного канала может быть более одного физического принципа.

Например, лазерный канал сочетает два физических прицнипа: колебания твердой среды и модуляция отраженного лазерного луча. Также за счет этого можно будет включить в нашу систему классификации скрытые каналы (к примеру, за счет создания сущности управляемого физического прицнипа)

"Критерий защищенности НПТ" пустой файл

В карточке "Предельное допустимое значение отношения величины изменения тока к средней величине потребления тока" по сути указан критерий защищенности - "Если указанное отношение не превышает предельного значения, эффективный прием по каналу НПТ невозможен."
Нужно добавить эту информацию и ссылку на "Предельно допустимое..." в "Критерий защищенности НПТ"
image

Arthur Costa Lopes, Diego F Aranha. Platform-agnostic Low-intrusion Optical Data Exfiltration

Скрытый Канал утечки оптической информации за счет мигания диодов со съемом с помощью фото/видео съемки.

Источник информации: диоды на USB-носителе, которые передают небольшого объема информацию за счет их побитного мигания.

Принцип работы: как только необходимая информация попадает на флэш-накопитель, диоды начинают мигать согласно передаваемым битам информации.

Способ перехвата: камера с высокой частотой записи кадров снимает мигание диодов, далее проходит расшифровка полученных данных

Разобрать материал из найденной статьи по скрытым каналам

  1. Вынести каждое исследование из статьи в карточку-статью. Добавить туда ссылку на оригинальную статью и скопировать пункты "Цель исследования" и "Результаты исследования". Если ссылка идет сразу на две статьи, то скопировать это в первую, а во второй поставить ссылку на первую.
  2. Мы с Егором будем анализировать эти статьи и раскидывать каналы, так что напишите когда это будет готово, но issue не закрывайте

Добавить базовые способы классификации, чтобы было куда записывать идеи относительно того, как нам в будущем классифицировать каналы

Предлагаю в файле «ТКУИ» написать: «Классифицировать ТКУИ можно по:

  • типу информации (акустическая/телекоммуникационная)
  • необходимости доступа к ТС (прямые/косвенные - подробнее - в статье)» и поставить ссылку на статью.

Исправить мелкие косяки

  1. Методика си вч аэп - дураковский страница 533, а в книге 152 страницы
  2. В критериях два раза ссылка на параметр защищённости ВЧН
  3. Лазерный канал, ссылки на страницы 12-26 - там один абзац, он с какой из этих страниц?
  4. Канал оптоволокна - опечатка в названии в слове акустической
  5. Опять двойник Бузова в папке Заметки

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.