diff options
author | Julian T <julian@jtle.dk> | 2020-05-30 00:19:23 +0200 |
---|---|---|
committer | Julian T <julian@jtle.dk> | 2020-05-30 00:19:23 +0200 |
commit | 9adea859fbfc74d3e57d2bfa55c5794c3adb343a (patch) | |
tree | 2b21aa9b6c2ca5e5cbbf3cd751ed31240bd1fbbd | |
parent | 5f685d13741afa720f8866a3e412beab11c279e4 (diff) |
Added sec t2 assignment
-rw-r--r-- | sem4/sec/t2/opg.md | 180 |
1 files changed, 180 insertions, 0 deletions
diff --git a/sem4/sec/t2/opg.md b/sem4/sec/t2/opg.md new file mode 100644 index 0000000..c380c21 --- /dev/null +++ b/sem4/sec/t2/opg.md @@ -0,0 +1,180 @@ +# Opgave for tema 2 + +## Noter + +Kunne sende ud med leds på printer som man filmer udfra. + +I billeder som meta data. Såsom dimensions etc. + +## Tekst + +### Del 1 + +> Giv et overblik over de vigtigste concepter indenfor covert channels og steganografi. +> Det er et stort område, så I må gerne afgrænse til hvad I har læst om i artiklerne, eller hvis der er et område I synes er særligt interessant. (max en side). + + +Det er tit at man vil sende noget til en ven eller gemme noget som andre ikke skal have fat i. +Her vil de sikre valg være at kryptere ens data. + +Men hvad hvis man ikke kun vil gøre det ulæseligt fra andre, men man vil også gemme det. +Her kan man bruge steganografi metoder til at gemme hemmelig data i ellers normal data. + +Dette kan for eksempel være ved at pille ved Least Significant Bits i et billede. +Når en person kigger på billedet set det helt normalt ud, men her kan man gemme en masse data. + +Hvis man gerne vil sende en hemmelig besked til en ven kan man bruge en covert channel. +Her bruger man steganografi til at gemme en besked i en normal kommunikations kanal. +Den originale kanal som man gemmer beskeden i kalder man for overt kanal, og kan enten +være en mellem sender og modtager eller en som ikke har noget med den hemmelige besked at gøre. +Sidst nævnte kræver at sender og modtager sidder som mellemmænd. +Der findes også andre konfigurationer som er gjort tydelige af the Prisoner Problem. + +Der findes forskellige måder at gemme dataen på, her er nogle få: + +- I billeder, video eller lyd. Altså digital media. +- I tekst ved at skifte mellem at bruge forskellige stavefejl også videre. +- Over netværket ved for eksempel at bruge timing af pakker eller ændre protokol felter man normalt ikke bruger. +- Ved at styre hardware, kan man sende beskeder ved for eksempel at tænde og slukke for blæser etc. + +Ligeledes findes der også måder at finde eller stoppe disse hemmelige beskeder på. +Her bruges tit statistik til at se at om der findes mønstre i de normale beskeder. +Man kan også scrample de variabler der tit bliver brugt til at sende beskeder over. +Dette tælder også timing hvor man kan indføre tilfældige delays. + +### Del 2 + +> Identificer og beskriv et scenarie, der handler om at enten (1) fortrolige data skal beskyttes, +> så det sikres de bliver indenfor en organisations netværk eller (2) data relateret til skadelig/illegal aktivitet kan skjules i reelle data. +> Det kan enten være et tænkt scenarie, et scenarie I har hørt om, eller et scenarie I f.eks. kender fra en arbejdssituation. + +Lad os sige at der er en kæmpe stor software virksomhed der hedder EvilSoft inc. +De skal til at udgive en ny version af deres netværks client EvilSoft EasyConnect som bruges til at +forbinde til deres EvilNet. + +EvilNet er et proprietær netværk som erstattede det åbne akademisk støttede internet tilbage i 1990'erne. +De fleste mennesker er helt tilfredse med EvilNet da de let kan sende Elektroniske Mails med EvilMail +eller se film på EvilTv. + +Trods dette findes der også en stor gruppe som er imod EvilSoft på grund af deres +aggressive markedføring, censur og manglende frihed. +Dette inkludere Computer enthusiaster, frihedskæmpere, software firmaer og lande. + +Denne modstand kender EvilSoft godt og de vil derfor gøre at for at kildekoden til +deres produkter ikke bliver udgivet. +Alle computere der har med udvikling at gøre sidder på et airgapped netværk for at undgå at det bliver lækket via metoder såsom +netværks steganography. + +Alle udviklerne er godkendte og har underskrevet diverse underskifter. +Og deres egendele bliver talt og tjekker hver gang de kommer og går. +Alle elektroniske enheder samt storagemedia for ikke tilladt for at undgå data i at blive lækket etc. + +De har ikke vurderet at det giver mening at gemme dataen bag stegonografi for hvis +hackere får fat i udviklings computerne kan de også finde dekrypterings programmer. + +### Del 3 + +> Antag I er en person med onde hensigter (insider eller outsider). +> I vil nu gerne have fat i de fortrolige informationer beskrevet i det foregående spørgsmål, og få det ud af organisations netværk. +> Ud fra hvad I har læst om covert channels og steganografi skal I nu beskrive mindst tre forskellige metoder, der kunne være brugbare for at overføre denne information. + +Her går jeg ud fra at man har fået adgang til dataen på en eller anden måde og mangler at få det ud. + +Her er det ikke muligt at få ud via nettet da det ikke er forbundet ud til. + +#### Metode 1 + +*Prøv at bridge over til en computer med internet.* + +Her kan man prøve at skabe en forbindelse til en enhed på et andet netværk via en hardware covert channel. +Det kan for eksempel være med netværks termostater som har indbygget sensor, eller via overvågnings camera. + +Problemet er her at man skal have en okay hurtig forbindelse for at få hele kildekoden igennem i +nogenlunde tid. + +Disse sidder måske på et andet netværk og hvis man kan skabe en hardware baseret forbindelse kan man fra +enheden sende videre med netværkbaserede metoder. +Afhængig af beskyttelsen EvilSoft bruger kan man gemme data i header eller bruge timing angreb. + +#### Metode 2 + +*Hvis man er i rummet kan man ringe ud hvis der er adgang via telefon.* + +Er man i rummet og har adgang til telefon kan man prøve at ringe ud. +EvilSoft er paranoia så de optager sikkert alle samtaler, ud over dette er det nok +begrænset hvem man kan ringe til. + +Hvis samtalen bliver overvåget kan man bruge sprog baseret stegonography, som nok vil +være lidt det samme som tekst baseret. +Problemet er at dette vil være upraktisk for at flytte store mængder data. + +Er det begrænset hvem man kan ringe til må man sætte en modtager op i virksomheden. +Denne kan være koblet på et mindre begrænset netværk. + +#### Metode 3 + +*Embed data i video.* + +EvilSoft har sikkert video camera i den sikrede afdeling. +Hvis man på en måde kan komme ind mellem kamera og modtager kan man indsætte data i billedet +med for eksempel LSB. + +Det kan nok ikke ses på skærme der viser optagelser, men kan hentes ud hvis man kan +få adgang til bånd. + +Med denne metode kan man få rigtig meget data gennem, da video har rigtig meget data +man kan pille med. + +### Del 4 + +> Identificer hvilke parametre der er relevante for at sammenligne disse metoder. +> Vurder de forskellige metoder på en skala fra 1 (dårlig) til 5 (excellent), og begrund ganske kort jeres vurdering. + + +Her vil jeg vurdere efter: + +- Pålidelighed + Hvor god er metoden hvis der er støj på kanalen. +- Båndbredte + Hvor meget data kan man sende igennem. +- Usynlighed + Hvor let er det at se at der bliver sendt data. +- Kompleksitet + Hvor let er det at sætte op og gøre. + + | | Metode 1 | Metode 2 | Metode 3 | + | --- | --- | --- | --- | + | Pålidelighed | 2 | 4 | 4 | + | Båndbredte | 1 | 2 | 5 | + | Usynlighed | 3 | 1 | 1 | + | Kompleksitet | 1 | 4 | 3 | + +### Del 5 + +> Antag at I har til opgave at beskytte de fortrolige informationer i jeres organization. +> Hvilke forholdsregler vil I træffe for at beskytte disse data? + +Dette afhænger meget af hvad slags data det er. +Hvis det er data der skal bruges overalt er det svært at beskytte da det er over +det hele. + +Her vil det give mening at bruge kryptering hvor hver medarbejder skal skrive +kode for at få adgang. + +Det er svært at undgå at data bliver sendt ud med stegonography, men jeg ville nok sørge for at +computere der skal tilgå data ikke kan forbinde til computere der ikke skal. +Udover dette ville jeg nok sørge for at normalizere headers i pakker samt blokere +protokoller der ikke er brug for. + +Internt i et netværk behøver man ikke kryptering så dette kan man også blokere for +så at kunne overvåge alt hvad der bliver sendt. + +Det er også en god ide at normalizere data der bliver sendt til vm'er og containers. +For at undgå at der bliver sendt beskeder over load på computer kan man sørge for at +computeren bliver langsommere med jævne mellemrum. + +Dette vil kun gøre forbindelsen mere upålidelig, men tyve kan løse det ved at gå ned på +nogle af de andre kriterier såsom bandwidth eller undetectability. + +Vil nok gøre sådan at dem der skal arbejde med det ikke må have telefoner eller storage ting med. +Dette er for at de ikke gemmer fortrolig data på det og tager det med ud. |