Vision radiographique numérique


Les réseaux EWLAN actuelsInfrastructures fonctionnent à 2,4 et 5 GHz - une gamme de fréquences dans laquelle l'eau interagit avec les ondes électromagnétiques.
N'importe qui avec un vieux micro-ondes qui, une fois allumé, a WLAN-Les personnes dont la réception est perturbée peuvent en témoigner.
Mais comment une telle chose devient-elle un problème de sécurité ? Par l'utilisation habile, mais difficilement imaginable, d'applications. Mais dans l'ordre...
Le corps humain est composé à plus de 50 % d'eau. Nous aussi, les humains, interagissons avec WLAN.
Ces "perturbations" sont loin d'être aussi massives qu'avec les anciennes micro-ondes, mais elles sont mesurables !
Si l'on combine les informations de plusieurs AntennesLes caméras de surveillance permettent de suivre les mouvements humains dans l'espace, même à travers les murs. Le "railgun" du film de Schwarzenegger "Eraser" n'est donc pas si absurde.
Des recherches récentes permettent même de distinguer les gestes effectués avec le bras ou les doigts dans l'espace - il suffit de se souvenir de Tom Cruise dans "Minority Report" !
Le balayage des murs ou la détection de mouvements dans des champs électromagnétiques ne sont pas nouveaux.
Même si les systèmes sont plus sophistiqués et émettent des ondes : Le principe est le même.
Voir à travers les murs
Mais les possibilités vont encore beaucoup plus loin : des recherches actuelles montrent comment déterminer le code PIN d'un appareil mobile, uniquement en évaluant les informations généralement disponibles lors d'un WLAN–Routeur.
Les variantes modernes utilisent plusieurs AntennesLa puissance de réception du signal peut être facilement lue (CSI - Channel Strength Information).
Si un appareil mobile est connecté au Routeur connecté, il y a des changements minimes dans les intensités de réception lors de la saisie (du code PIN) : par le mouvement de la main dans la pièce où elle est reliée aux WLAN-Les ondes électromagnétiques interagissent avec les ondes radio et l'orientation de l'appareil est modifiée de manière minimale.
En corrélant les changements d'intensité de réception, on obtient une probabilité allant jusqu'à 81,8 % de reconnaître un code PIN à dix chiffres saisi - sans aucune compromission du terminal lui-même.
On passe ici d'une approche purement académique d'une menace future à un problème actuel !
Pour un attaquant potentiel, il n'est même pas nécessaire d'avoir un compte public. Point chaud dans un café. Il place simplement un soi-disant Rogue Point d'accès sous un nom existant ou générique ("WLAN", "freeWiFi"...).
Le processus peut même être automatisé jusqu'à ce que le Rogue Point d'accès vérifie automatiquement selon quelles WiFi-Il est possible de rechercher des appareils à l'aide de noms de domaine et de proposer ces noms.
Il en résulte que les appareils (souvent sans aucune interaction de l'utilisateur) utilisent automatiquement ces réseaux.
Sécuritétoujours nouveau, toujours passionnant
Le danger de l'utilisation des transports publics Points chauds ne consiste donc plus, depuis longtemps, à se contenter de Communication peut être écouté.
Entre-temps, les entrées locales sur l'appareil peuvent également être évaluées. Il est donc conseillé, surtout pour les applications critiques, de miser sur d'autres mécanismes comme une empreinte digitale.
De tels scénarios expliquent pourquoi IT–Sécurité est si intéressant et le restera probablement.
Les menaces viennent toujours de nouvelles directions, parfois totalement inattendues - en tant que ITEn tant que responsables de la sécurité, nous devons identifier ces risques, développer et mettre en œuvre des contre-mesures appropriées.
Dans le cas concret, il est recommandé de confirmer les "meilleures pratiques" existantes. L'accès des appareils aux sites publics Points chauds a un potentiel de risque.
Avant, c'était la possibilité de Communication Aujourd'hui, le risque d'interception des codes PIN et d'autres données s'y ajoute.
Selon la criticité des données, il s'agit donc d'un autre scénario qui devrait jouer un rôle dans les considérations relatives aux risques.