Тема: Презентация "Технические каналы утечки акустической информации".

Презентация "Технические каналы утечки акустической информации".

Скачать (в формате PowerPoint, 19,2 Мбайт).

Благодарим за предоставленный материал нашего коллегу Алексея из Кишинёва! Постоянным посетителям форума он известен как al.

2 (28.01.2016 16:42:00 отредактировано al)

Re: Презентация "Технические каналы утечки акустической информации".

Некоторые моменты, касающиеся данной презентации.

     Эта презентация задумывалась как “наглядное пособие” для проведения занятий по возможным каналам утечки акустической информации.
     Причём изначально было несколько “отдельных” презентаций, посвящённых наиболее реальным (с моей точки зрения) угрозам в нашей “молдавской действительности”: в частности, по диктофонам, GSM-передатчикам, “телефонам-шпионам” и “естественным каналам утечки”.

     Необходимость таких занятий (я говорю "занятий", но это слишком сильно сказано) возникла после многочисленных (а точнее сказать - постоянных) ситуаций, когда люди, которые обращались за консультацией, были уверены, что "их слушают".
     Причём САМОЕ ГЛАВНОЕ - когда им задавался вопрос: "Как именно вас слушают?" - в 90% случаев был один и тот же ответ: "По лазеру" и "Со спутника".
     На просьбу рассказать поподробнее, как это они себе представляют, ответ был примерно такой: "Что значит - как? Ну, по лазеру! Человек идёт или едет в машине, а на него направляют лазер и слушают" или "Ну, со спутника! Человек где-то находится, а со спутника за ним следят и слушают, о чём он говорит".
     На мой вопрос: "Кто их может таким образом "слушать"?" - ни разу получить "вразумительного" ответа не удалось, но смотрели на меня с таким видом, типа: "Что ты можешь понимать в серьёзных делах?".
     Ну а когда им задавался ещё один вопрос: "Откуда они это взяли?" - практически все совершенно серьёзно отвечали: "Так это во всех фильмах показывают!".

     Уверен, что с аналогичной ситуацией сталкивались многие, к кому обращались такие "посетители" - это точно так же, как просят "измерить радиацию от мобильного телефона" (не уровень электромагнитного излучения - тапа SAR - а именно "радиацию", которая по их мнению "излучается от мобильного телефона").

     И главное, что ничем ты его не переубедишь - он уверен, что его "слушают по лазеру" и "слушают со спутника" - и всё.
     В общем, ситуация как в поговорке: "Паранойя - профессиональное заболевание специалистов по безопасности, но любители могут в этой области зайти гораздо дальше".

     Контингент, на который были расчитаны те несколько "первых" презентаций, составляли люди, мягко говоря "не подготовленные" в данной области (если говорить точнее - то "вообще нулёвые" в этих вопросах, но уверенные, что они "знают всё" - из фильмов, естественно).

     Потом в “презентационный вариант” были переведены схемы, рисунки и таблицы из учебного пособия А.А.Хорева (Хорев А.А. Техническая защита информации. Т.1. Технические каналы утечки информации. – М.: ООО “НПЦ Аналитика”, 2008).
     Как я говорил в своём пояснении к прошлой презентации ( http://www.analitika.info/punbb/viewtopic.php?id=660 ): грамотная схема и таблица - наилучшая форма представления материала (по моему мнению).
     Соответственно, принципиально изменился и состав слушателей, для которых стал использоваться этот материал - это были уже грамотные и трезвомыслящие люди (не обязательно "технари"), с которыми можно было нормально разговаривать.

     Далее пришла в голову идея (может быть и бредовая) добавить в презентацию некоторые свои мысли по поводу возможной утечки речевой информации за счёт “дополнительных функций” и “неграмотного использования” типовых телекоммуникационных систем.

     В итоге этой попытки “объять необъятное” (которая длилась несколько лет) и получилась данная презентация.
     Она получилась достаточно “объёмной”, но я всё-таки решил “не делить” её на несколько составных частей.

     Это, так сказать, "предыстория".

     Теперь о самой презентации в её "финальном" варианте.

    1. Можно сказать, что в ней две составляющих: первая - "классическая" (основана на материалах базовых первоисточников, являющихся Учебными пособиями) и вторая (не знаю даже, как её назвать) - основу которой составляют некоторые мои мысли, которые я набрался смелости (а точнее сказать - наглости) изложить.

     2. Как и в предыдущих презентациях ( http://www.analitika.info/punbb/viewtopic.php?id=625 и http://www.analitika.info/punbb/viewtopic.php?id=660 ), многие слайды практически не содержат текста - на них схема, таблица или изображение изделий.
     Текст "читается" из головы.
     Тут каждый решает сам - что рассказывать, а что нет - всё зависит от аудитории.
     
     Нюансов много, например:

     По диктофонам можно отметить, что "максимально возможное время записи" и "максимальное время работы" - это разные вещи.
     Первое определяется "объёмом памяти", а второе - "ёмкостью" элементов питания.
     И может быть диктофон, у которого "память" на 500 часов записи, но "батарейки" у него всё-равно надо будет менять через каждые 10 часов работы (я образно говорю) - а многие этого не понимают.

     По "лазерным микрофонам": "угол падения - равен углу отражения" (можно, конечно сказать о "триппель-призмах"), влияние "гидрометеоров" (дождь, снег, туман) и вообще, что это "достаточно сложно" и "ОЧЕНЬ ДОРОГО" (по крайней мере, для молдавской действительности).

     По Wi-Fi передатчикам:  разница между Point Mode и Client Mode.

     В общем - полная свобода для "манёвра".

     3. Есть некоторые нюансы, связанные с тем, что в презентации речь идёт в том числе и об изделиях, относящихся к СТС.
     Сразу отмечаю, что все материалы, касающиеся СТС, которые фигурируют в презентации, взяты из открытых источников - на каждом таком слайде есть ссылка на источник в интернете.
     Каких-либо ТТХ на конкретные изделия, попадающие под СТС, я старался не приводить - хотя они и есть в открытом доступе в интернете.
     В большинстве случаев на слайдах изображены только соответствующие фотографии (без ТТХ) - при этом всё-равно на этих слайдах есть ссылка на источник, из которого взята фотография.
     Исключение составляют только несколько изделий зарубежного производства, которые представлены вместе с ТТХ (текст в основном на английском языке - как в первоисточнике) и "скриншоты" с изображением и описанием изделий (например, изделия типа "телефонное ухо") - опять же, на каждом таком слайде есть ссылка на источник в открытом доступе.

     С этими "ссылками" была целая история - как я говорил, "первоначальные" варианты данной презентации появились достаточно давно (несколько лет назад) и в них фигурировали изделия, которые были "взяты из интернета" в то время.
     А когда я сейчас начал готовить к размещению на форуме "финальный" вариант презентации, оказалось, что некоторые ссылки уже не действительны - соответствующие сайты просто "закрылись".
     По этому пришлось переделывать некоторые слайды, чтобы на них фигурировали только те изделия, по которым есть "актуальная" информация в "открытом доступе".

    4. Слайд № 41 - "Примеры камуфляжа ЗУ с передачей информации по радиоканалу." - на этом слайде изображены устройства, которые "работают" не только с "акустикой" - но я их всё-равно оставил, так как это пример "высоких технологий" - это я делаю ремарку для тех, кто понимает о чём идёт речь.

     5. Так же обращаю внимание, что как и в предыдущих презентациях, классификация устройств, отнесённых к СТС, приведена согласно Молдавского законодательства - это я к тому, что если кто из России или другой страны будет использовать эту презентацию для "официального" обучения, чтобы не забыл "убрать" или "заменить"  соответствующий классификатор.
     Могу отметить "для общего развития", что есть принципиальные отличия в молдавской классификации СТС.
     Так, например, согласно Молдавского законодательства под СТС не попадают никакие диктофоны (в том числе и "закамуфлированные"), а так же все "проводные расклады", работающие в речевом диапазоне частот - т.е. ни любые проводные микрофонные системы, ни изделия типа "телефонное ухо" в Молдове не являются СТС.


     Как я говорил об одной из своих предыдущих презентаций: считаю, что данная презентация может быть полезна коллегам с форума в том плане, что ничего нового я там не открыл, но более-менее систематизировал основные угрозы – при этом сделал это именно в "презентационном формате".
     Просто часто, когда нужно провести занятие (особенно с неподготовленной аудиторией – как это было у меня), начинаешь "изобретать велосипед" и пытаться "подогнать" имеющийся у тебя грамотный, но рассчитанный на специалистов материал, под "обычного" человека, который должен будет его понять.
     А здесь – готовая "наглядная агитация", а "закадровый текст" уже зависит от того, с кем будет проводиться занятие.


     В заключении хотел бы сказать несколько слов об основных целях, которые я ставил перед данной презентацией:

     Во-первых, наглядно показать перечень возможных угроз (во всяком случае, как я их вижу), чтобы у слушателей было ясное представление “что нужно искать” и “от чего нужно защищаться”.

     Во-вторых, обратить особое внимание на некоторые угрозы, которые представляют наибольшую опасность в реальной жизни (тут уже каждый решает сам, что он считает наиболее реальным/опасным в своей конкретной ситуации).

     В-третьих, обратить внимание на то, что ряд современных средств съёма информации (в частности устройства, работающие на базе “легальных” систем беспроводной связи) требуют принципиально нового подхода к их обнаружению.
     Один из наглядных примеров: GSM-передатчик, закамуфлированный в "компьютерной мышке" или в другой "штатной" электронике - фактически, это "закладка с ДУ" (так как работает только "по команде" - т.е. "по звонку") и "нелинейником" её никак не обнаружить.
     Значит, или "разбирать всё" для проверки, а потом "маркировать" или осуществлять постоянный радиомониторинг объекта с последующим анализом результатов (естественно, что ТТХ средств радиомониторинга должны позволять обнаружить и идентифицировать "сложные" виды излучений и излучения типа GSM, CDMA, WCDMA (3G), Wi-Fi, Bluetooth, Dect и т.д.).
     Кроме того, учитывая возможность наличия в эфире большого количества сигналов от "легальных" передатчиков этого же стандарта, обнаружение "наличия излучения" не достаточно - нужна возможность классификации "свой-чужой", а значит оборудование радиомониторинга должно иметь возможность не только "видеть" радиоизлучение, но и анализировать обнаруженный сигнал на "логическом уровне" (осуществлять анализ цифровых пакетов).

     В-четвёртых, попытаться (по мере возможности) объяснить “неподготовленным слушателям”, что не всё, что показывают в фильмах “про шпионов”, соответствует “реальной действительности” и прослушивание “по лазеру” или “со спутника” не “актуально” для них.
     Хотя нужно сказать, что "разубедить" в этом удалось буквально несколько человек - остальные так и остались уверены, что их "слушают по лазеру" и "со спутника" - невольно вспоминается поговорка: "Здоровому это не нужно, а больному всё-равно не поможет".

    В-пятых, я попытался обратить внимание на возможность утечки речевой информации за счёт "дополнительных функций" и "некорректной эксплуатации" штатных телекоммуникационных систем (функции типа "Room Monitoring", функция "VOX" на радиостанциях, "автоответ" в Skype и т.д.).
     В этом случае, как правило, происходит "пересечение" сферы деятельности нескольких подразделений: подразделения, отвечающего за информационную безопасность (или за безопасность вообще) и подразделения, осуществляющего непосредственную эксплуатацию и обслуживание телекоммуникационных систем.
     Как правило, взаимодействие между этими подразделениями не всегда "на должном уровне".


     Хочу отметить, что приветствуются любые "здравомыслящие" замечания и конструктивная критика по данной презентации.
     Особенно интересны моменты, связанные с "дополнительными функциями" и "не декларированными возможностями" телекоммуникационного оборудования.