securing.pdf

(475 KB) Pobierz
PowerPoint Presentation
Unikanie kontroli w sieciach
teleinformatycznych
Wojciech Dworakowski
Sławomir Jasek
53368598.003.png 53368598.004.png
Wprowadzenie techniczne
Jak działa transmisja w Internecie?
Informacja od klienta do serwera przekazywana jest w pakietach
– Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy
– Usługa do której odwołuje się nadawca (e-mail, www, itp.) jest
identyfikowana przez tzw. numer portu
• Jakie informacje mogą być zbierane?
– retencja: adres źródłowy, adres docelowy, port (usługa)
„dane przetwarzane dla celów przekazywania komunikatów w
sieciach telekomunikacyjnych”
(art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3)
– na żądanie uprawnionych podmiotów: również „treść
komunikatu”
(Rozporządzenie RM z dn 13.09.2005 w sprawie wypełniania przez przedsiębiorców
telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)
2
53368598.005.png
Unikanie kontroli - Cele
Wczujmy się w rolę potencjalnego przestępcy, który
chce uniknąć podsłuchu
• Jeśli nadawca chce uniknąć kontroli (lub
zachować anonimowość) to jakie informacje musi
ukryć przed systemem „podsłuchującym”?
– adres nadawcy
– adres odbiorcy
– typ usługi z której chce skorzystać (port docelowy)
– dodatkowo: treść komunikatu
3
53368598.006.png
Krótki przegląd możliwości utrudnienia kontroli
Open-proxy – pośrednik przekazujący ruch z
dowolnej sieci do dowolnej sieci
• Połączenie wielu proxy w łańcuch
Można dojść do nadawcy „po nitce do kłębka”
• W praktyce jest to utrudnione bo pośrednicy są
zwykle rozrzuceni po całym świecie, a nie każdy
kraj stosuje regulacje nakazujące gromadzenie
danych
4
53368598.001.png
Wykorzystanie cudzych komputerów
Wykorzystanie komputera nad którym „przestępca”
ma kontrolę
• Wykorzystanie wielu pośredników po drodze
Połączenie kontrolujące również zostanie
zanotowane (zwykle jest szyfrowane ale można
zebrać poszlaki)
• Można dojść do nadawcy „po nitce do kłębka”
5
53368598.002.png
Zgłoś jeśli naruszono regulamin