Воздушный зазор , воздух стенка , воздух гэпинг [1] или отсоединена сеть является сетевой безопасностью мера используется на одном или несколько компьютеров , чтобы обеспечить безопасную компьютерную сеть физически изолирована от незащищенных сетей, таких как общественный Интернет или незащищенной местность сеть . [2] Это означает, что компьютер или сеть не имеют сетевых интерфейсов, подключенных к другим сетям, [3] [4] с физическим или концептуальным воздушным зазором, аналогичным воздушному зазору, используемому в водопроводе для поддержания качества воды.
Использование в засекреченных условиях
Компьютер или сеть с «воздушным зазором» - это компьютер, у которого нет сетевых интерфейсов , проводных или беспроводных, подключенных к внешним сетям. [3] [4] Многие компьютеры, даже если они не подключены к проводной сети, имеют контроллер интерфейса беспроводной сети ( WiFi ) и подключены к ближайшим беспроводным сетям для доступа в Интернет и обновления программного обеспечения. Это представляет собой уязвимость системы безопасности, поэтому на компьютерах с воздушным зазором контроллер беспроводного интерфейса либо постоянно отключен, либо физически удален. Чтобы перемещать данные между внешним миром и системой с воздушным зазором, необходимо записывать данные на физический носитель, например, на флэш-накопитель , и физически перемещать их между компьютерами. Необходимо контролировать физический доступ (личность человека и сам носитель). Его легче контролировать, чем прямой полный сетевой интерфейс, который может быть атакован из внешней незащищенной системы и, если вредоносное ПО заразит защищенную систему, может использоваться для экспорта защищенных данных. Вот почему также доступны некоторые новые аппаратные технологии, такие как однонаправленные диоды данных или двунаправленные диоды (также называемые электронными воздушными зазорами), которые физически сокращают сетевой и транспортный уровни, копируют и фильтруют данные приложения.
В средах, где сети или устройства рассчитаны на обработку различных уровней секретной информации , два отключенных устройства или сети называются «низкой стороной» и «высокой стороной», «низкий» означает неклассифицированный, а «высокий» относится к классифицированному, или классифицирован на более высоком уровне. Это также иногда называют «красным» (секретным) и «черным» (несекретным). Политики доступа часто основаны на модели конфиденциальности Белла – ЛаПадулы , в которой данные могут перемещаться от низкого к высокому с минимальными мерами безопасности, в то время как переход от высокого к низкому требует гораздо более строгих процедур для обеспечения защиты данных на более высоком уровне классификация. В некоторых случаях (например, в критически важных промышленных системах) политика отличается: данные можно перемещать с высокого уровня на низкий с минимальными мерами безопасности, но для перехода с низкого уровня на высокий требуется высокий уровень процедур для обеспечения целостности промышленной безопасности. система.
Эта концепция представляет собой почти максимальную защиту одной сети от другой (за исключением выключения устройства). Одним из способов передачи данных между внешним миром и системой с воздушным зазором является копирование данных на съемный носитель, например съемный диск или флэш-накопитель USB, и физический перенос хранилища в другую систему. Этот доступ по-прежнему необходимо тщательно контролировать, поскольку USB-накопитель может иметь уязвимости (см. Ниже). Положительным моментом этого является то, что такую сеть обычно можно рассматривать как закрытую систему (с точки зрения безопасности информации, сигналов и выбросов), к которой невозможно получить доступ из внешнего мира. Обратной стороной является то, что передача информации (из внешнего мира) для анализа компьютерами в защищенной сети является чрезвычайно трудоемкой задачей, часто связанной с анализом безопасности человека перспективных программ или данных, которые должны быть введены в сети с воздушным зазором, и, возможно, даже вручную. повторный ввод данных после анализа безопасности. [5] Вот почему другой способ передачи данных, используемый в соответствующих ситуациях, например, в критических отраслях промышленности, - это использование светодиодов данных и электронных воздушных зазоров, которые обеспечивают физическое отключение сети с помощью определенного оборудования.
Сложные компьютерные вирусы для использования в кибервойне , такие как Stuxnet [6] и agent.btz , были разработаны для заражения систем с воздушными зазорами, используя дыры в безопасности, связанные с работой со съемными носителями . Возможность использования акустической связи также была продемонстрирована исследователями. [7] Исследователи также продемонстрировали возможность кражи данных с использованием частотных сигналов FM. [8] [9]
Примеры
Примеры типов сетей или систем, которые могут иметь воздушный зазор, включают:
- Военные / правительственные компьютерные сети / системы; [10]
- Финансовые компьютерные системы, такие как фондовые биржи; [11]
- Системы промышленного управления, такие как SCADA в нефтегазовых месторождениях; [12]
- Критически важные для жизни системы , такие как:
- Управление атомными электростанциями ;
- Компьютеры , используемые в авиации , [13] , такой как FADECs , управления воздушным движением , систем и бортового оборудования ;
- Компьютеризированное медицинское оборудование;
- Очень простые системы, в которых нет необходимости в первую очередь ставить под угрозу безопасность, например:
- Блок управления двигателем и другие устройства на шине CAN в автомобиле ;
- Цифровой термостат для регулирования температуры и компрессора в бытовых системах отопления, вентиляции и кондиционирования и холодоснабжения;
- Электронные оросители для полива газонов.
Многие из этих систем с тех пор добавили функции, которые подключают их в течение ограниченных периодов времени к Интернету организации (для необходимости наблюдения или обновлений) или общедоступному Интернету, и больше не являются эффективно и постоянно воздушными зазорами, включая термостаты с подключением к Интернету и автомобили с Bluetooth , Wi-Fi и сотовым телефоном.
Ограничения
Ограничения, налагаемые на устройства, используемые в этих средах, могут включать запрет на беспроводные соединения с защищенной сетью или из нее, или аналогичные ограничения на утечку ЭМ из защищенной сети с использованием TEMPEST или клетки Фарадея .
Несмотря на отсутствие прямого подключения к другим системам, сети с воздушными зазорами уязвимы для атак при различных обстоятельствах.
В 2013 году ученые продемонстрировали жизнеспособность вредоносного ПО для воздушного зазора, предназначенного для преодоления изоляции воздушного зазора с помощью акустической сигнализации. [ Править ] Вскоре после этого, сетевой безопасности исследователь Драгош Ruiu «s BadBIOS получил внимание прессы. [14]
В 2014 году исследователи представили «AirHopper», разветвленную схему атаки, показывающую возможность кражи данных с изолированного компьютера на соседний мобильный телефон с использованием частотных сигналов FM. [8] [9]
В 2015 году был представлен BitWhisper, скрытый канал передачи сигналов между компьютерами с воздушными зазорами, использующий тепловые манипуляции. BitWhisper поддерживает двунаправленную связь и не требует дополнительного выделенного периферийного оборудования. [15] [16]
Позже в 2015 году исследователи представили GSMem, метод фильтрации данных с компьютеров с воздушным зазором по сотовым частотам. Передача, генерируемая стандартной внутренней шиной, превращает компьютер в небольшую антенну сотового передатчика. [17] [18]
Вредоносное ПО ProjectSauron, обнаруженное в 2016 году, демонстрирует, как зараженное USB-устройство можно использовать для удаленной утечки данных с компьютера с воздушным зазором. Вредоносная программа оставалась незамеченной в течение 5 лет и использовала скрытые разделы на USB-накопителе, невидимые для Windows, в качестве транспортного канала между компьютером с воздушным зазором и компьютером, подключенным к Интернету, предположительно как способ обмена файлами между двумя системами. [19]
NFCdrip - это название, данное открытию скрытой кражи данных с помощью радиозахвата NFC (Near-field communication) и обнаружения сигналов в 2018 году. Хотя NFC позволяет устройствам устанавливать эффективную связь, размещая их на расстоянии нескольких сантиметров друг от друга, [20] Исследователи показали, что им можно злоупотреблять для передачи информации на гораздо больший диапазон, чем ожидалось - до 100 метров. [21]
Как правило, вредоносное ПО может использовать различные комбинации оборудования для утечки конфиденциальной информации из систем с воздушным зазором, используя « скрытые каналы с воздушным зазором ». [22] Эти комбинации аппаратных средств используют ряд различных сред для перекрытия воздушного зазора, включая акустические, световые, сейсмические, магнитные, тепловые и радиочастотные. [23] [24] [25]
Смотрите также
- Вредоносное ПО для воздушного зазора
- Брандмауэр (вычисления)
- Передача данных почти со звуком
- NIPRNet
- SIPRNet
- Кроссовки
- Буря (кодовое имя)
- Ван Эк фрикинг
Рекомендации
- ^ "Что такое воздушный зазор (атака через воздушный зазор)?" . WhatIs.com . Проверено 16 декабря 2020 .
- ^ Глоссарий по интернет-безопасности, версия 2 . RFC 4949 .
- ^ а б Зеттер, Ким (8 декабря 2014 г.). «Хакерский лексикон: что такое воздушный зазор?» . Сайт журнала Wired . Conde Nast . Проверено 21 января 2019 .
- ^ а б Брайант, Уильям Д. (2015). Международный конфликт и превосходство в киберпространстве: теория и практика . Рутледж. п. 107. ISBN 978-1317420385.
- ^ Лемос, Роберт (2001-02-01). «АНБ пытается разработать взломоустойчивый компьютер» . Новости ZDNet . CBS Interactive, Inc . Проверено 12 октября 2012 .
Например, сверхсекретные данные могут храниться на другом компьютере, чем данные, классифицируемые просто как конфиденциальный материал. Иногда для доступа сотрудника к информации на одном столе может находиться до шести разных компьютеров. Такой тип безопасности на типичном жаргоне разведывательного сообщества называется воздушной прослойкой.
- ^ «Stuxnet доставлен на иранскую АЭС на флэшке» . CNET . 12 апреля 2012 г.
- ^ Пуц, Флорентин; Альварес, Флор; Классен, Йиска (08.07.2020). «Коды акустической целостности: безопасное сопряжение устройств с использованием акустической связи ближнего действия» . Материалы 13-й конференции ACM по безопасности и конфиденциальности в беспроводных и мобильных сетях . Линц, Австрия: ACM: 31–41. arXiv : 2005.08572 . DOI : 10.1145 / 3395351.3399420 . ISBN 978-1-4503-8006-5. S2CID 218673467 .
- ^ а б Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Еловичи, Юваль (ноябрь 2014 г.). «AirHopper: Преодоление воздушного зазора между изолированными сетями и мобильными телефонами с использованием радиочастот». arXiv : 1411.0237 [ cs.CR ].
- ^ а б Гури, Мордехай; Кедма, Габи; Кахлон, Ассаф; Еловичи, Юваль (ноябрь 2014 г.). «Как передать конфиденциальные данные с изолированного компьютера (воздушный зазор) на ближайший мобильный телефон - AirHopper» . BGU Cyber Security Labs .
- ^ Рист, Оливер (29 мая 2006 г.). «Hack Tales: сеть с воздушным зазором по цене пары кроссовок» . Инфомир . Сеть IDG . Проверено 16 января 2009 .
В ситуациях с высоким уровнем безопасности различные формы данных часто должны храниться вне производственных сетей из-за возможного заражения небезопасными ресурсами, такими как, например, Интернет. Поэтому ИТ-администраторы должны создавать закрытые системы для хранения этих данных - например, автономные серверы или небольшие сети серверов, которые не связаны ни с чем, кроме друг друга. Между этими и другими сетями нет ничего, кроме воздуха, отсюда и термин « воздушный зазор» , а передача данных между ними осуществляется по старинке: перемещение дисков вперед и назад вручную через « сникернет ».
- ^ «Вебер против SEC» (PDF) . insurancenewsnet.com. 2012-11-15. п. 35. Архивировано из оригинального (PDF) 03.12.2013 . Проверено 6 декабря 2012 .
Компьютерные системы внутренней сети фондовой биржи настолько чувствительны, что они «закрыты» и не подключены к Интернету, чтобы защитить их от атак, вторжений или других злонамеренных действий со стороны сторонних злоумышленников.
- ^ «Вебер против ТРЦ» .
Промышленные внутренние сетевые компьютерные системы настолько чувствительны, что они «закрыты», не подключены к Интернету и не подключаются небезопасно к корпоративной сети, чтобы защитить их от атак, вторжений или других злонамеренных действий со стороны сторонних злоумышленников.
- ^ Зеттер, Ким (4 января 2008 г.). «FAA: новый Boeing 787 может быть уязвим для хакерских атак» . Проводной журнал . CondéNet, Inc. Архивировано 23 декабря 2008 года . Проверено 16 января 2009 .
(... Boeing ...) не будет вдаваться в подробности о том, как (... он ...) решает эту проблему, но говорит, что использует комбинацию решений, которая включает в себя некоторое физическое разделение сетей, известное как воздушные зазоры и программные брандмауэры.
- ^ Лейден, Джон (5 декабря 2013 г.). «Слышишь? Это звук того, как подражатель BadBIOS болтает через воздушные промежутки» . Проверено 30 декабря 2014 .
- ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Еловичи, Юваль (апрель 2015 г.). «BitWhisper: скрытый канал передачи сигналов между компьютерами с воздушными зазорами с использованием тепловых манипуляций». arXiv : 1503.07919 [ cs.CR ].
- ^ Гури, Мордехай; Мониц, Матан; Мирски, Исроэль; Еловичи, Юваль (март 2015 г.). "BitWhisper: Жара в воздушном зазоре" . BGU Cyber Security Labs .
- ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Еловичи, Юваль (август 2015 г.). «GSMem: эксфильтрация данных с компьютеров с воздушным зазором на частотах GSM» . 24-й симпозиум по безопасности USENIX (USENIX Security 15) : 849–864. ISBN 9781931971232.
- ^ Гури, Мордехай; Кахлон, Ассаф; Хассон, Офер; Кедма, Габи; Мирский, Исроэль; Мониц, Матан; Еловичи, Юваль (июль 2015 г.). «GSMem, преодолевая воздушный зазор» . Лаборатории кибербезопасности Университета Бен-Гуриона .
- ^ Крис Баранюк (09.08.2016). « Вредоносная программа « Проект Саурон »скрывалась пять лет» . BBC.
- ^ Кэмерон Фолкнер. «Что такое NFC? Все, что вам нужно знать» . Techradar.com . Проверено 30 ноября 2015 года .
- ^ «NFCdrip: Исследование утечки данных NFC» . Checkmarx . Проверено 19 декабря 2018 .
- ^ Каррара, Брент (сентябрь 2016 г.). « Скрытые каналы с воздушным зазором ». Кандидатская диссертация. Университет Оттавы.
- ^ Каррара, Брент; Адамс, Карлайл (2016). «Обзор и таксономия, направленные на обнаружение и измерение скрытых каналов». Материалы 4-го семинара ACM по сокрытию информации и безопасности мультимедиа - IH & MMSec '16 . С. 115–126. DOI : 10.1145 / 2909827.2930800 . ISBN 9781450342902. S2CID 34896818 .
- ^ Каррара, Брент; Адамс, Карлайл (2016-06-01). «Скрытые внеполосные каналы - обзор» . ACM Computing Surveys . 49 (2): 1–36. DOI : 10.1145 / 2938370 . ISSN 0360-0300 . S2CID 13902799 .
- ^ Чимпану, Каталин. «Ученые превращают оперативную память в карты Wi-Fi, чтобы украсть данные из систем с воздушными зазорами» . ZDNet .