{"id":26573,"date":"2021-01-07T15:58:17","date_gmt":"2021-01-07T13:58:17","guid":{"rendered":"https:\/\/www.kaspersky.nl\/blog\/?p=26573"},"modified":"2021-01-07T15:58:17","modified_gmt":"2021-01-07T13:58:17","slug":"rc3-etherify","status":"publish","type":"post","link":"https:\/\/www.kaspersky.nl\/blog\/rc3-etherify\/26573\/","title":{"rendered":"Ethernet, nu uitgezonden"},"content":{"rendered":"<p>Tijdens het Chaos Communication Congress eind afgelopen jaar presenteerde onderzoeker en radioamateur Jacek Lipkowski <a href=\"https:\/\/media.ccc.de\/v\/rc3-11444-etherify_-_bringing_the_ether_back_to_ethernet\" target=\"_blank\" rel=\"noopener nofollow\">de resultaten van zijn experimenten<\/a> met betrekking tot het exfiltreren van gegevens van een ge\u00efsoleerd netwerk met gebruik van elektromagnetische straling op de achtergrond, gegenereerd door netwerkuitrustingen. Lipkowski\u2019s presentatie was misschien de laatste, maar zeker niet de enige: er worden verontrustend vaak nieuwe methodes voor het exfiltreren van informatie van computers en netwerken die achter een air gap zitten ontdekt.<\/p>\n<p>Elk soort bedrading kan als antenne fungeren, en aanvallers die een ge\u00efsoleerd netwerk infiltreren en hun code uitvoeren, zouden in theorie een antenne kunnen gebruiken om gegevens naar de buitenwereld te verzenden \u2014 ze zouden dan alleen de straling met software moeten moduleren.<\/p>\n<p>Lipkowski besloot de haalbaarheid van zo\u2019n plan te testen met gebruiken van conventionele ethernet-netwerken voor die gegevensoverdracht.<\/p>\n<p>Eerst even een waarschuwing: de onderzoeker gebruikte vooral het Raspberry Pi 4 model B in zijn experimenten, maar hij zegt dat hij overtuigd is dat de resultaten ook te behalen zijn met andere met ethernet verbonden apparaten \u2014 of op zijn minst <em>embedded<\/em> apparaten. Hij gebruikte morsecode om de data te verzenden. Het is niet de effici\u00ebntste methode, maar hij is eenvoudig te implementeren; elke radioamateur kan het signaal met een radio ontvangen en het bericht ontcijferen door ernaar te luisteren, waardoor morsecode een goede optie is om de kwetsbaarheid in kwestie aan te tonen, die de auteur Etherify noemde.<\/p>\n<h2>Experiment 1: Frequentie moduleren<\/h2>\n<p>Moderne ethernet-controllers gebruiken de gestandaardiseerde <em>media-independent interface<\/em> (MII). De MII zorgt voor gegevensoverdracht op verschillende frequenties, afhankelijk van de bandbreedte: 2,5 MHz bij 10 Mbit\/s, 25 MHz bij 100 Mbit\/s en 125 MHz bij 1 Gbit\/s. Netwerkapparaten staan tegelijkertijd schakeling van bandbreedte en corresponderende wijzigingen in de frequentie toe.<\/p>\n<p>De frequenties van gegevensoverdracht, die verschillende elektromagnetische straling van de bedrading genereren, zijn de \u201cschakelaars\u201d die gebruikt kunnen worden voor signaalmodulatie. Een simpel script \u2014 met bijvoorbeeld het gebruik van een 10 Mbit\/s-inteferentie als 0 en 100 Mbit\/s-interferentie als 1 \u2014 kunnen een netwerk-controller opdragen om gegevens op de ene of andere snelheid over te dragen, en genereren zo dus in principes punten en streepjes van morsecode die een radio-ontvanger eenvoudig kan opvangen tot op 100 meter afstand.<\/p>\n<h2>Experiment 2: Gegevensoverdracht<\/h2>\n<p>Het schakelen tussen de snelheid van gegevensoverdracht is niet de enige manier om een signaal te moduleren. Een andere methode maakt gebruik van variaties in de achtergrondstraling van werkende netwerkuitrustingen; malware op een ge\u00efsoleerde computer kan bijvoorbeeld het standaard netwerkhulpprogramma gebruiken om de verbindingsintegriteit te verifi\u00ebren (ping-f\u00a0) om het kanaal met gegevens te laden. Overdrachtsonderbrekingen en -hervattingen kunnen tot op 30 meter afstand te horen zijn.<\/p>\n<h2>Experiment 3: U hebt geen bedrading nodig<\/h2>\n<p>Het derde experiment was niet gepland, maar de resultaten waren toch interessant. Tijdens de eerste test vergat Lipkowski om een kabel aan het overdrachtsapparaat te bevestigen, maar hij kon nog altijd de verandering in de gegevensoverdrachtssnelheid van de controller horen op 50 meter afstand. Dat betekent over het algemeen dat er gegevens vanaf een ge\u00efsoleerde machine kunnen worden verzonden zolang de machine maar een netwerk-controller heeft, ongeacht of die met een netwerk is verbonden. De meeste moderne moederborden hebben een ethernet-controller.<\/p>\n<h2>Verdere experimenten<\/h2>\n<p>De Air-Fi-methode voor gegevensoverdracht is over het algemeen reproduceerbaar op kantoorapparaten (laptops, routers), maar met vari\u00ebrende effectiviteit. De laptop-netwerkcontrollers die Lipkowski bijvoorbeeld gebruikte om te proberen het initi\u00eble experiment te reproduceren, maakten gedurende een paar seconden verbinding na elke wijziging in de gegevenssnelheid, wat de gegevensoverdracht met gebruik van morsecode aanzienlijk vertraagde (hoewel de onderzoeker er wel in slaagde om een simpel bericht over te brengen). De maximale afstand van de apparatuur hangt ook erg af van specifieke modellen. Lipkowski blijft zich met experimenten op dit gebied bezig houden.<\/p>\n<h2>Praktische waarde<\/h2>\n<p>In tegenstelling tot wat veel mensen denken, worden ge\u00efsoleerde netwerken achter air gaps niet alleen gebruikt in supergeheime laboratoria en faciliteiten voor kritieke infrastructuur, maar ook in normale bedrijven, die ook vaak ge\u00efsoleerde apparaten gebruiken, zoals hardware-beveiligingsmodules (voor het beheren van digitale sleutels, het versleutelen en decoderen van digitale signatures en andere cryptografische behoeften) of speciale ge\u00efsoleerde werkstations (zoals lokale certificeringsauthoriteiten of CA\u2019s). Als uw bedrijf zoiets gebruikt, houd er dan rekening mee dat er ondanks het air gap informatie uit het systeem gelekt kan worden.<\/p>\n<p>Dat gezegd hebbende, Lipkowski gebruikte een vrij goedkope USB-ontvanger. Hackers met meer middelen kunnen zich waarschijnlijk ook gevoeliger materiaal veroorloven, waardoor het bereik ook verbeterd wordt.<\/p>\n<p>Wat betreft praktische maatregelen om uw bedrijf tegen dit soort lekken te beschermen, herhalen we een aantal van de gebruikelijke tips:<\/p>\n<ul>\n<li>Implementeer zonering en perimetercontrole. Hoe dichter een potenti\u00eble aanvaller bij de kamers die ge\u00efsoleerde netwerken of apparaten bevatten kan komen, hoe groter de kans dat ze signalen kunnen opvangen.<\/li>\n<li>Gebruik metaal om elke kamer waar kritieke uitrustingen zijn opgeslagen te isoleren, waardoor er een Kooi van Faraday ter bescherming wordt gecre\u00eberd.<\/li>\n<li>Scherm netwerkkabels af. Hoewel het in theorie geen perfecte oplossing is, kan het afschermen van kabels de zone waarin elektromagnetische schommelingen kunnen worden ontvangen flink beperken. In combinatie met zonering kan dit voldoende bescherming bieden.<\/li>\n<li>Installeer systemen voor controle op verdachte processen in de ge\u00efsoleerde systemen. Aanvallers moeten tenslotte eerst een computer infecteren voordat ze de gegevens ervan naar de buitenwereld kunnen verzenden. Met behulp van <a href=\"https:\/\/www.kaspersky.nl\/small-to-medium-business-security?icid=nl_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">speciale software<\/a> kunt u ervoor zorgen dat kritieke systemen malware-vrij blijven.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Kun je draadloze gegevens via een bekabeld netwerk versturen? Bewijs laat zien van wel. <\/p>\n","protected":false},"author":700,"featured_media":26574,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[108,252,253],"tags":[806,331,330,974],"class_list":{"0":"post-26573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-air-gap","11":"tag-ccc","12":"tag-chaos-communication-congress","13":"tag-rc3"},"hreflang":[{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rc3-etherify\/26573\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rc3-etherify\/22390\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rc3-etherify\/17878\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rc3-etherify\/24067\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rc3-etherify\/22148\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rc3-etherify\/20830\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rc3-etherify\/24503\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rc3-etherify\/23689\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rc3-etherify\/29928\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rc3-etherify\/9202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rc3-etherify\/38329\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rc3-etherify\/16223\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rc3-etherify\/16800\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rc3-etherify\/14383\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rc3-etherify\/26046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rc3-etherify\/29852\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rc3-etherify\/23427\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rc3-etherify\/28767\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rc3-etherify\/28577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.nl\/blog\/tag\/ccc\/","name":"CCC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/comments?post=26573"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26573\/revisions"}],"predecessor-version":[{"id":26575,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/posts\/26573\/revisions\/26575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media\/26574"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/media?parent=26573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/categories?post=26573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.nl\/blog\/wp-json\/wp\/v2\/tags?post=26573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}