Az „eszközök internete” (IoT) és a biztonság
Az IoT-technológiával ma még főként újságcikkekben találkozunk, de várhatóan hamarosan el fog terjedni az élet minden területén, az otthoni automatizálástól kezdve, a hordozható eszközökön át egészen az autóhálózatokig bezárólag. Hatása várhatóan sokkal átütőbb lesz, mint a mobiltelefonoké. Egyre több új eszköz már eleve rendelkezik rádiófrekvenciás modullal (gyakran érzékeny) adatok, illetve mérési paraméterek átviteléhez, valamint rendszerek távvezérléséhez. A következő években várhatóan drasztikusan nőni fog az interneten kommunikáló eszközök száma, és jelentős ugrás várható 2020 után, amikor az 5G technológia várhatóan megfelelő erőforrásokat biztosít majd (1. ábra).
Ez a fejlődés azonban kétarcú: amelyik vezeték nélküli eszköznek van informatikai része, az hackertámadásokra is számíthat. A veszélyt jól érzékeltették a WikiLeaks közelmúltban nyilvánosságra hozott kiberlehallgatási módszerei. Minden IoT-képességgel felvértezett és hálózatba szervezett eszköz potenciális veszélyforrás, különösen azért, mert a (jelenlegi) IoT-eszközök védelme gyengébb, mint az eleve internetcsatlakozásra tervezetteké. Számos tényező – többek között az ár, a szűkre szabott időkeretek, a problémák fel nem ismerése és a műszaki szakértelem hiánya – miatt az informatikát csak kiegészítésként vagy egyáltalán nem is használó rádiófrekvenciás termékek (például a háztartási készülékek) jelentős részének biztonsága jelenleg kezdetleges és alacsony színvonalú. A hiányzó vagy gyenge titkosítás, a nyitva hagyott portok (adatátviteli csatornák) és a sérülékeny firmware miatt a telepített alkalmazások komoly biztonsági veszélyt jelentenek, ha a fejlesztők nem tartják be az IP-csatlakozások általános biztonsági szempontjait, vagy nem biztosítanak rendszeres frissítéseket. Egyetlen gyenge pont elég lehet ahhoz, hogy jogosulatlanok hozzáférjenek egy vagy több eszközhöz. Egy elterjedten használt, „feltört" IoT-eszköz nehézségek elé állíthatja a hálózati szolgáltatókat, sőt, akár a hálózatok összeomlását is okozhatja.
A vállalatok is veszélyben vannak!
Míg az IoT még gyermekcipőben jár, a klasszikus rádiófrekvenciás adatátvitel mindenütt jelen van, és intenzíven használják mind a munkában, mind a magánéletben. E két terület összemosódása problémás lehet a vállalatok számára ― például, amikor a dolgozók a „használd a saját gépedet!” propaganda szellemében a hivatalos feladataik megoldására használják a személyes gépeiket*. A védtelen ügyfél- és cégadatok közvetlen kockázatot jelentenek. Sajnos azt kell feltételezni, hogy a támadók minden biztonsági rést megpróbálnak kiaknázni. Nemcsak az operációs rendszerek vannak veszélyben, hanem az egyre növekvő számú mobilalkalmazások is. Egy jól „felszerelt” személyes mobiltelefonon hemzsegnek a különféle tevékenységeket segítő programok, és a nagy számok törvénye alapján valószínűleg van köztük hanyagul programozott vagy elavult alkalmazás is. Legrosszabb esetben egy ilyen eszköz a teljes vállalati hálózatot megbéníthatja.
Az eszközök akkor válnak igazán sérülékennyé, ha feltöréssel vagy rendszerszintű alapműveletekkel belenyúlnak az operációs rendszerbe és alapvető biztonsági funkciókat hatástalanítanak. A támadók számára azonban kecsegtetőbb az állítólag biztonságos, érintetlen operációs rendszerek sérülékenységeinek keresése, mert világszerte csak két, elterjedt operációs rendszer létezik. A 2. ábra az iOS- és az Android-alapú eszközök vállalati és kormányzati elterjedtségét mutatja egyes országokban.
Új stratégiákra és vizsgálati módszerekre van szükség!
Meg kell állapítani, hogy egy mobileszköz veszélyeztetett-e, és hogy a rá telepített alkalmazások kielégítik-e a biztonsági követelményeket! A felelős informatikai csapat feladata ellenőrizni, hogy a vállalati környezetben használt rádiófrekvenciás eszközök védik-e az általuk tárolt és átvitt adatok épségét és bizalmas jellegét, függetlenül attól, hogy WLAN-hálózatot vagy mobilhálózatot használnak (nem feltételezhető, hogy a rosszindulatú kódok egyformán viselkednek mindkét környezetben).
A múltban ezt a feladatot egyszerűbb volt leírni, mint végrehajtani, mivel az eszközök adatátviteli viselkedését nem volt könnyű megvizsgálni. Az interneten keresztül megszólított szerverek – és különösen fizikai helyük – elemzése a nemkívánatos internetkapcsolatok meghatározásának fontos támpontja. A szerver helye elvileg IP-alapú helymeghatározással megállapítható, hacsak maga a szerver nem alkalmaz „elpalástoló” technikákat. Minden, normálistól eltérő viselkedést alaposan ki kell vizsgálni, és szükség esetén a veszélyforrást jelentő alkalmazásokat ki kell tiltani a vállalatnál használt eszközökről! A kifejezetten vállalati használatra kifejlesztett alkalmazásoknak viszont igazolhatóan az elvárások szerint kell működniük, különösen biztonsági szempontból.
A biztonsági jellemzők feltárása
Az R&S®CMW500 típusú, szélessávú rádiókommunikációs teszter nagy segítség a fejlesztőknek, akik a mobileszközök és az IoT modulok IP-alapú adatátviteli biztonságának javításán dolgoznak. Az IP-alapú csatlakozások biztonságát elemző és jegyzőkönyvező, új modul (R&S®CMW-KM052) kontrollált tesztkörnyezetben, valós időben elemzi az IP-adatforgalmat (3. ábra). Az R&S®CMW500 mobilhálózatot vagy WLAN-hozzáférési pontot is tud emulálni. A biztonsági elemzéshez szükséges az ún. DAU egység, amely IP-címeket oszt a vizsgált egységnek, és kezeli az interneten lévő szerverekhez való csatlakozást. Az R&S®CMW-KM052 jelű opció elemzi és naplózza az adatforgalom biztonsággal kapcsolatos paramétereit, így a fejlesztők már a tervezés korai szakaszában felfedhetik és bezárhatják a biztonsági réseket, az informatikusok pedig megállapíthatják, hogy a hivatalos célokra használt mobileszközök eleget tesznek-e a vállalat belső biztonsági szabályainak.
Az elemzőszoftver valósidejű statisztikát készít a használt IP-csatlakozásokról és adatátviteli protokollokról. A szoftvermodullal meg lehet keresni az adatfolyamokban az érzékeny információkat, beleértve a felhasználó által beírtakat, például a jelszavakat és az eszközök IMSI-kódját. Ha a szoftver ilyen jellegű, titkosítás nélkül küldött adatokat talál, felsorolja a célhely címét és tartományát, valamint lehetőség szerint a forrásalkalmazást. A modul elemzi az SSL/TLS kapcsolatfelvétel paramétereit, valamint a szerver helyének ország- és tartománynevét.
A kliens és a szerver által a titkosítási módszer egyeztetésére használt SSL/TLS („kézfogásos”) kapcsolatfelvételi protokoll a biztonságos kommunikáció alapfeltétele, ezért ezt a modul különösen alaposan vizsgálja (lásd a betétoldalt). Az R&S®CMW-KM052 jelű opció megjeleníti a kliens által a kapcsolat felépítéséhez felkínált kriptográfiai módszereket (rejtjelkészleteket), valamint a szerver által választott rejtjelkészletet, beleértve a kulcshosszakat és egyéb paramétereket is. A CMW KM052 a szerver által elküldött tanúsítványt is képes elemezni.
A kommunikációs viselkedés elemzésének egyik legfontosabb eleme a szerver helyének (országának) megállapítása, ami földrajzi behatárolással (földrajzi elhelyezkedés szerint kiosztott IP-címkiosztás alapján) történik. Mivel ez IP-tartományok egyediek és regisztráltak, az esetek 95–98%-ában sikeres ez a művelet. A tartománynevek további, biztonságot érintő adatokkal is szolgálnak. Az új elemzőopcióval könnyen észlelhetők a gyanús IP-tartományok és az esetleg biztonsági problémát jelentő országok (5. ábra).
A szoftver másik fontos biztonsági szolgáltatása a portpásztázás. A kliens és a szerver portokon (virtuális adatátviteli csatornákon) keresztül kommunikál egymással. Amikor egy alkalmazás (szerver) valamilyen hálózati szolgáltatást kínál, az operációs rendszeren keresztül megnyit egy portot (címet), amelyet a kliens elérhet. Ez a port „figyelő” állapotban várja a beérkező kommunikációs kéréseket. Egy szándékolatlanul „figyelő” állapotban, azaz az internet felé nyitva hagyott port lehetséges behatolási pont a támadók számára. A rosszindulatú, például trójai kódok gyakran „hátsó ajtókat” nyitnak szabadon hozzáférhető portokon keresztül (számos port definiáltan bizonyos szolgáltatásokhoz van hozzárendelve). Ezért javasolt időről időre ellenőrizni, hogy a rendszer mely virtuális csatornái vannak nyitva, ami könnyedén megtehető az R&S®CMW-KM052 jelű opcióval.
A teszter használatához nem kell külön szoftvert telepíteni a vizsgált eszközre. A vizsgálatok függetlenek az adott gép operációs rendszerétől. Az antennacsatlakozóval rendelkező, vizsgált eszközök kábellel csatlakoztathatók az R&S®CMW500 típusú teszterhez. Ha a vizsgált eszköznek nincs antennacsatlakozója, elhelyezhető egy Rohde & Schwarz gyártmányú, rádiófrekvenciásan árnyékolt dobozban, melynek csatolója segítségével lép kapcsolatba a teszterrel (6. ábra).
Összefoglalás
Mindeddig igen nehéz volt elemezni a mobil- és IoT-eszközök adatforgalmát, biztonsági rések hosszú időn keresztül észrevétlenek maradhattak. Az R&S®CMW-KM052 jelű elemzőopcióval kiegészített, R&S®CMW500 típusú, szélessávú rádiókommunikációs teszter megoldást jelent erre a problémára. A felhasználók egy szabadon konfigurálható és kontrollált rádiócsatornán keresztül részletes képet kaphatnak a biztonságilag fontos adatátviteli paraméterekről, és azt is megállapíthatják, hogy a vizsgált eszköz másként viselkedik-e WLAN-hálózaton, mint mobilhálózaton.
Az új kiegészítésnek köszönhetően a fejlesztők már a tervezés korai fázisában észrevehetik a biztonsági réseket. Az informatikai csapatok elemezhetik a vállalati környezetben használt okostelefonok, táblagépek és alkalmazások adatátviteli viselkedését, a járműipari gyártók és hálózati szolgáltatók pedig meggyőződhetnek róla, hogy a hálózatba kapcsolt járművek, IoT-eszközök eleget tesznek-e a megadott csatlakozásbiztonsági szabványoknak.
Maga a tesztsorozat egyszerű, mivel a vizsgált eszközt nem kell speciálisan előkészíteni. Az R&S®CMW-KM052 jelű opció tökéletesen integrálható az igen sokrétű, R&S®CMW500 típusú teszterbe. Segítségével mind mobilhálózaton, mind más hálózatokon ellenőrizni lehet az egységek rádiófrekvenciás viselkedését, vizsgálni lehet a protokollokat és az IP-alapú alkalmazásokat, valamint elemezni lehet az IP-alapú adatátvitel biztonságilag fontos paramétereit – mindezt egyetlen mérőműszerrel! Ez valóban egyedülálló megoldás.
Az IP-csatlakozások biztonságaA szállítási réteg biztonsága (Transport Layer Security, TLS), közismertebb nevén az SSL (Secure Sockets Layer) protokoll a biztonságos hálózati adatátvitel kulcsfontosságú eleme. Az SSL-protokoll utolsó verziója a 3.0 volt, ezt követően a fejlesztési és szabványosítási munka TLS néven folytatódott, amely az 1.0 változattal indult. Az SSL/TLS definiálja a kliensek és szerverek közötti kommunikáció biztonsági szintjeit, ellenőrzi a tanúsítványok hitelességét, és egyezteti a viszony titkosítási kulcsait. Mindez a kapcsolatfelvételkor lezajló SSL „kézfogás” során történik meg. Az IP-alapú adatátvitel biztonságának kulcsfontosságú eleme a hatékony titkosítás (a javasolt kulcshosszak a www.keylength.com weboldalon találhatók), ezért az R&S®CMW-KM052 jelű szoftver alaposan megvizsgálja az SSL „kézfogási” műveletet. A világosan strukturált paraméterlista alapján könnyen megállapítható, hogy az összeköttetések eleget tesznek-e a biztonsági követelményeknek (4. ábra).
|
* A Rohde & Schwarz BizzTrust terméke kiváló megoldás a személyes és vállalati célokra is használt mobileszközök biztonságának fokozására