securing.pdf
(
475 KB
)
Pobierz
PowerPoint Presentation
Unikanie kontroli w sieciach
teleinformatycznych
Wojciech Dworakowski
Sławomir Jasek
Wprowadzenie techniczne
•
Jak działa transmisja w Internecie?
–
Informacja od klienta do serwera przekazywana jest w pakietach
– Każdy pakiet ma adres IP odbiorcy i adres IP nadawcy
– Usługa do której odwołuje się nadawca (e-mail, www, itp.) jest
identyfikowana przez tzw. numer portu
• Jakie informacje mogą być zbierane?
– retencja: adres źródłowy, adres docelowy, port (usługa)
„dane przetwarzane dla celów przekazywania komunikatów w
sieciach telekomunikacyjnych”
(art. 179 ust. 3 pkt 1a, art. 159 ust. 1 pkt 3)
– na żądanie uprawnionych podmiotów: również „treść
komunikatu”
(Rozporządzenie RM z dn 13.09.2005 w sprawie wypełniania przez przedsiębiorców
telekomunikacyjnych obowiązków na rzecz obronności, bezpieczeństwa państwa...)
2
Unikanie kontroli - Cele
•
Wczujmy się w rolę potencjalnego przestępcy, który
chce uniknąć podsłuchu
• Jeśli nadawca chce
uniknąć kontroli
(lub
zachować anonimowość) to jakie informacje musi
ukryć przed systemem „podsłuchującym”?
– adres nadawcy
– adres odbiorcy
– typ usługi z której chce skorzystać (port docelowy)
– dodatkowo: treść komunikatu
3
Krótki przegląd możliwości utrudnienia kontroli
•
Open-proxy – pośrednik przekazujący ruch z
dowolnej sieci do dowolnej sieci
• Połączenie wielu proxy w łańcuch
•
Można dojść do nadawcy „po nitce do kłębka”
• W praktyce jest to utrudnione bo pośrednicy są
zwykle rozrzuceni po całym świecie, a nie każdy
kraj stosuje regulacje nakazujące gromadzenie
danych
4
Wykorzystanie cudzych komputerów
•
Wykorzystanie komputera nad którym „przestępca”
ma kontrolę
• Wykorzystanie wielu pośredników po drodze
•
Połączenie kontrolujące również zostanie
zanotowane (zwykle jest szyfrowane ale można
zebrać poszlaki)
• Można dojść do nadawcy „po nitce do kłębka”
5
Plik z chomika:
radek.br
Inne pliki z tego folderu:
vidalia-bundle-0.2.0.33-0.1.10.exe
(8154 KB)
unix_sztuczki_i_chwyty.pdf
(592 KB)
securing.pdf
(475 KB)
Praca magisterska Julian Sychowski.pdf
(1686 KB)
BSI-02-testy penetracyjne.pdf
(859 KB)
Inne foldery tego chomika:
!! Windows 8
Czcionki
Czcionki graficzne
Excel
Java
Zgłoś jeśli
naruszono regulamin