-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Q&A – pytania do sekuraka – mysz bezprzewodowa z szyfrowaniem

14 września 2014, 22:25 | W biegu | komentarzy 9
Tagi:

Od pewnego czasu pytacie o dział Q&A – działający wg schematu:

  • zadajecie pytanie,
  • my je publikujemy,
  • nasi czytelnicy odpowiadają / doradzają.

Dzisiaj czas na pierwszy tego typu eksperyment, a zaczyna go Michał Margula (zresztą autor jednego z pierwszych tekstów na sekuraku), pytaniem:

Jakiś czas temu postanowiłem pójść z duchem czasu i zmienić przewodową klawiaturę i mysz na bezprzewodowe.

O ile w przypadku klawiatury nie mam żadnych wątpliwości – musi być to szyfrowane połączenie, bo można podsłuchać  hasło lub dokonać ataku polegającego na wysyłaniu ciągu znaków np. „rm -rf /<ENTER>” w kółko, aż trafi na  odpowiedni moment, to w przypadku myszy już trudno sobie wyobrazić co dałby podsłuch. A atak? Tu dopiero mam wątpliwości, dlatego że nie wiem co przesyła mysz – czy pozycję czy może „w powietrzu” transmitowane są elementy
protokołu USB, wtedy można by przykładowo spróbować podszyć się pod klawiaturę lub inne urządzenie.

Co o tym sądzicie? Czy zakup bezprzewodowej myszy bez szyfrowania to jest rozsądne działanie? Jak dotąd znam tylko rozwiązanie Unifying Logitecha z szyfrowaniem AES, ale może są inne? Może warto zainwestować w urządzenie  z Bluetooth? Temat nawet zauważyło NSA – https://www.nsa.gov/ia/_files/wireless/I33-TR-005-06.pdf ale nie wynika z tego nic szczególnego.

No właśnie czy ktoś z Was ma doświadczenia w tym temacie?

Jeśli ktoś chciałby zgłosić własne pytanie / temat do omówienia – prośba o maila na adres: sekurak@sekurak.pl z tematem: Q&A

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. kic

    Po pierwsze mysz/klawiatura na BT z automatu jest ograniczona w zależności od standardu (zazwyczaj 10-15 metrów). BT czyli jeden ze standardów IEEE 802.11 wykorzystuje nielicencjonowane 2.4 GHz pasmo ISM. Dodatkowo każde nowe urządzenie trzeba sparować. Oczywoście można taką komunikację podsłuchać jednak wymaga to nasłuchu na całym zakresie pasma 2.4GHz. BT stosuje skakanie po częstotliwościach. Tzn np w porównaniu do WiFi nie ustalasz z góry kanału na którym działają urządzenia tylko urządzenie master nakazuje co jaki czas na jaki kanał przenosimy komunikację. Dodatkowo atakujący musiałby mieć bardzo specyficzne warunki do przeprowadzenia skutecznego ataku. Teoretycznie jest to możliwe: odpowiednie warunki sprzyjające propagacji fal pozwalające mu uzyskać lepszy stosunek sygnał/szum niż Ty, w międzyczasie zakłócając sygnał pochodzący od Twojego urządzenia. Zagłuszyć sygnał w paśmie 2,4GHz jest stosunkowo łatwo wystarczy bowiem mikrofalówka. Oczywiście istnieją też bardziej wyrafinowane narzędzia i urządzenia do przeprowadzania ataku typu odmowa usługi na warstwie fizycznej. Reasumując, jest to możliwe ale trudne do wykonania w rzeczywistości. Pozostaje pytanie czy rozważamy przypadki rzeczywiste czy czysto teoretyczne?

    Odpowiedz
  2. aahahah

    Nawet jeśli jest szyfrowanie to trzeba przetestować możliwość rozszyfrowania. Dodatkowo dochodzi możliwość rozszyfrowania przez służby specjalne itp.

    Odpowiedz
  3. Tomek

    Co do myszek BT to nie polecam z powodu przypadkowego „rozparowywania się” ich z komputerem i zakłócania przez wifi. BT skacze po kanałach, i jak trafi na kanał z wifi to mysz szarpie. Dopiero po dłuższej chwili zaczyna działać normalnie. Co ciekawe, problem nie dotyczy (nie spotkałem się z zakłócaniem) z myszami z odbiornikiem dedykowanym działającym również na 2.4GHz.
    A odnośnie podsłuchu polecam krótki artykuł:
    http://www.rtl-sdr.com/sniffing-decoding-nrf24l01-bluetooth-le-packets-rtl-sdr

    Odpowiedz
  4. marek

    Komunikacja z myszą nie jest szyfrowana w Unifying, nie są też szyfrowane klawisze multimedialne.
    AES 128 używany jest tylko do klawiszy znaków i ctrl/shift itp

    Odpowiedz
  5. Michał

    Witajcie,

    Przede wszystkim dziekuje ekipie Sekuraka za publikację pytania, a Wam za odpowiedzi.

    Co do kwestii bluetootha i jego zasięgu to się zgadzam i nie zgadzam. Widziałem przykłady wykorzystania anten, które zwiększają znacznie zasięg odbioru danych i wystarczających do nasłuchu. Jest też sławny Ubertooth, który pozwala na łamanie Bluetootha.

    Co więcej próbując znaleźć informacje o bezpieczeństwie samego BT, to zgodnie z moim rozumowaniem są odpowiednie zabezpieczenia, ale często urządzenia są kiepsko konstruowane z naruszeniem zasad bezpieczeństwa. Ponownie gdzieś czytałem o tym, że jedynie klawiatury MS dobrze to implementują. Ale to są opinie na różnych forach, więc nie podaję nawet linka, bo wiadomo jak to jest z opiniami.

    Bardziej mnie ciekawi co naprawdę przesyła mysz w powietrzu – koordynaty i wciśnięcia guzików czy może cały protokół USB? Czy podszywając się pod radiową myszkę mogę zasymulować tylko ruch kursora i kliknięcia czy np utworzyć wirtualną klawiaturę?

    Z góry dziękuje za dyskusję i pozdrawiam

    Odpowiedz
  6. Michał

    O widzisz, to tego nawet nie wiedziałem, tzn o klawiszach multimedialnych słyszałem i mi to nie przeszkadza, ale w temacie myszy mnie zaskoczyłeś. Czyli w takim razie poza bluetooth nie ma szyfrowanych myszy, więc jakie jest zagrożenie?

    Odpowiedz
  7. FranekKimono

    Michał. Jeżeli chodzi o myszki to „w powietrzu” oczywiście nie jest przesyłany cały protokół USB, bo myszka nie zainstalowałaby się w systemie, gdyby była wyłączona. Te urządzenia (odbiornik i nadajnik) są ze sobą sparowane. Komunikacja między nimi rzeczywiście najczęściej nie jest szyfrowana, bo według producentów stwarza to małe zagrożenie (sniffing wciśniętych przycisku czy wykrycie przesunięcia w danym kierunku). Ja osobiście nie zgadzam się z opinią producentów, gdyż w serwisach bankowych panuje przekonanie, że hasła najlepiej wprowadzać z wirtualnej klawiatury, aby uniknąć zesnifowania z klawiatury zwykłej. Zesnifowany ruch myszki podczas wpisywania hasła z klawiatury wirtualnej jest jak najbardziej realnym zagrożeniem.

    Odpowiedz
    • chesteroni

      Sniffing myszki moim zdaniem jest praktycznie bezużyteczny. Ale spoofing – to już zupełnie inna para kaloszy. Wiedząc, jakiego systemu używa ofiara można by z pomocą klikalnej klawiatury (takiej dla niepełnosprawnych, jest chyba w każdym systemie) de facto 'ownąć’ komputer, o ile by ktoś odszedł bez blokady ekranu. Wbrew pozorom nie jest to niewykonalny wektor ataku, a np. w połączeniu z kamerką na podczerwień możnaby obserwować cel z w miarę bezpiecznej odległości.

      Odpowiedz
  8. ukson

    Rewelacyjna idea q&a. Pamietam te dyskusje z artykułu o ddosach które wnosiły tak samo dużo jak sam tekst wlasciwy. Dlatego mysle ze to sie uda. W sumie to podsłuchiwanie myszy to ciekawy wektor ataku. Sam niewiele wiem to wracam do kata, bede sluchal i sie uczyl.

    Odpowiedz

Odpowiedz na aahahah