יום ראשון, 19 ביולי 2009

RFID

אני יודע שתחום ה - RFID הוא תחום לא חדש אבל עדיין לא פעם אני רואה בעיות אבטחה דיי גדולות בתחום הנ"ל, RFID לא רק משפיע על אבטחה פיזית אלא גם על אבטחת מידע.

אז בו נתחיל בהסבר מה זה Rfid

RFID הינה טכנולוגיה ותיקה לזיהוי באמצעות תדרי רדיו, שהחלה לצבור תאוצה בשנים האחרונות ומתחילה לחדור כמעט לכל תחומי חיינו. RFID הינם ראשי תיבות של Radio Frequency Identification, זאת אומרת, זיהוי באמצעות תדרי רדיו.
בעיקרה, טכנולוגית ה-RFID מאפשרת איתור פריטים וזיהוי חפצים בצורה אלחוטית, ללא צורך בשדה ראייה או במגע ישיר מול החפץ אותו רוצים לזהות.

טכנולוגית ה-RFID פותחה הרחק בשנות ה-60, אך היא החלה לצבור תאוצה וקהל לקוחות רחב רק בשנים האחרונות. זאת מכיוון שבעבר, טכנולוגיית ה-RFID הייתה מאוד יקרה, טווחי הקריאה היו מצומצמים ועלות התגים הייתה מאוד גבוה.
כיום, עם ההתפתחויות הטכנולוגיות האחרונות ומזעור השבבים, עלות התגים ירדה משמעותית, מרחקי הקריאה השתפרו וגדלו והטכנולוגיה בשלה יותר ליישומים מעשיים כמו אחסנה, ניהול מלאי, לוגיסטיקה, מחסנים ממוחשבים, רפואה ועוד.

טכנולוגית RFID משתמשת בשדה אלקטרומגנטי הנוצר ע"י קורא קרבה (RFID reader) להעברת אנרגיה לתגי קרבה (RFID tags) בטווחים קצרים. בעזרת האנרגיה שנוצרת ע"י השדה, תגי הקרבה מסוגלים לפעול ללא צורך במקור מתח חיצוני ומשדרים לקורא קרבה את תוכן הזכרון הצרוב בתוכם.


מערכות RFID מורכבות בדרך כלל משני חלקים עיקריים:

תגי קרבה ( Transponder): תגי קרבה ( RFID Cards/Tags ) מיוצרים במגוון רחב של תדרים, צורות וגדלים, אך לכולם מכנה משותף: שבב מחשב (שבב זכרון), המסוגל לאחסן נתונים ולשדר אותם בחזרה לקורא קרבה כאשר התג מקבל אנרגיה מהשדה המגנטי. כל תג קרבה מורכב משבב (Integrated Circuit) ומאנטנה. האנרגיה מסופקת לשבב דרך השדה האלקטרומגנטי שנוצר ע"י הקורא, נאגר בקבל (Capacitor) שנמצא על התג ומספק אנרגיה לשבב ומאפשרת לו לשלוח את המידע השמור בזכרון בחזרה לקורא.
קיימים תגים בעלי גודל זכרון שונה, היכולים להכיל רק מספר סידורי של התג (64Bit) ועד לנתונים רבים היכולים להגיע ל-4Kb ויותר (כיום כבר קיימים תגי UHF בעלי זכרון של 64Kb).

קוראי קרבה (Interrogator): קוראי קרבה (RFID Readers) כוללים אנטנה חיצונית או אנטנה פנימית וקיימים קוראי קרבה היכולים להתחבר ליותר מאנטנה אחת. קורא RFID מייצר מסביבו שדה אלקטרומגנטי בתדר מסוים (…900Mhz, 13.56Mhz, 125Khz) וכל תג קרבה אשר נכנס לתחום השדה ומקבל מספיק אנרגיה משדר בחזרה לקורא קרבה את תוכן הזכרון הצרוב בו. גודל השדה המגנטי שנוצר תלוי בצורת האנטנה ובהספק של הקורא. קוראי הקרבה מחובר למחשב דרך כבל תקשורת רגיל או דרך הרשת.(לינק למקור)

להלן רשימה של סוגי RFID ומרחק הקליטה שלהם:



סוגי מידע האגורים על הכרטיסים UID,USER DATA ,META DATA.

קיימות אין סוף דוגמאות לשימושים ב – RFID כגון בקרות כניסה בארגונים (דלתות חניונים אזורים ממודרים), כרטיסי רכבת, כרטיסי אשראי, בארקוד על מוצרים בסופרמרקט, דרכונים,Login למחשבים ועוד.

התקפות שניתן לבצע על RFID:

Replay Attack : מאפשרת ביצוע פעולה של העתקת תוכן רכיב ה – RFID ושידורו מחדש.

Alter Attack : התקפה המאפשרת שינוי המידע הפנימי האגור ברכיב ה – RFID במהלך שידור האות ללא נגיעה ברכיב עצמו. כגון ה – UID אשר בהרבה מקרים מצביע על סוג המשתמש . האם הוא מורשה להיכנס בכל הדלתות או הוא מוגבל לאזורים מסוימים בלבד.

DOS ATTACK : חסימת אות השידור של ה – RFID.

רוב האנשים מחזיקים את כרטיס ה – RFID (כרטיס הכניסה לארגון,לרכבת, כרטיס אשראי) בכיסם, דבר זה מאפשר איתור אנשים מסוימים כגון התרחיש הבא:

נניח שאדם עובד במפעל סודי המאפשר כניסה בעזרת כרטיסי קירבה מסוג RFID והאדם הנ"ל מחזיק בארנקו את הכרטיס, אז כל התקרבות לאדם במרחק של כמה מטרים בסופר, בקניון או בכל מקום אחר תוכל לאשר לי כמרגל כי האדם הזה עובד במפעל הסודי ואולי גם לשכפל את נתוני הגישה הפיזית שלו בתוך אותו ארגון.


מניעת גישה לחדר המנכ"ל על ידי פעולת DOS.


כניסה למחשב - שיכפול וביצוע פעולת Replay Attack תאפשר כניסה אוטומטית לרשת.


קיימים גם לא מעט כלים, כאשר אחד הכלים המובילים הוא Rfdump .


אז השאלה הנשאלת היא האם הטכנולוגיה עוזרת באמת לאבטחת המידע או בעצם פותחת חורים חדשים?


להלן כמה סרטים הממחשים את הסיכונים בנושא ה -RFID







יום שבת, 18 ביולי 2009

הועידה ה - 10 לאבטחת מידע


אני מרצה בועידה ה - 10 לאבטחת מידע אשמח לראות את כולכם שם.

בין הנושאים שיידונו בכנס:

  • האיום הגדל והולך של פשעי מחשב - מגמות באבטחת מידע בישראל ובעולם והקשר בין המיתון הכלכלי לגידול בפשעי המחשב.
  • פתרונות אבטחה לתשתיות המחשוב בהיבט האנושי והטכנולוגי - הדרכה והטמעת מדיניות אבטחת מידע פנימית והגברת המודעות בתוך הארגון.
  • אבטחת אפליקציות, אבטחת יישומי האינטרנט Web 2.0 - חסימת כניסת תוכנות זדוניות, חסימת פריצה לאתר האינטרנט, מניעת דלף מידע.
  • ניהול סיכונים בסביבת מערכות מידע - זיהוי הסיכונים הטכנולוגיים, הטמעת כלי בדיקה לעמידות ארגונים בפני התקפות האקרים, יישום תקן CobiT - הלכה למעשה.
  • ביצוע סקרי אבטחת מערכות מידע - בחינה, זיהוי וניתוח חוסנו ומידת חשיפתו של הארגון לסיכונים. החזר השקעה מהטמעת מערכות ופתרונות אבטחת מידע.
  • עקרונות רגולציה וחשיבותה בתחום אבטחת המידע – פיקוח ממוקד סיכון, החמרת תקני האבטחה הנהוגים בשוק ההון, יצירה ופיתוח יכולת להגיב במקרים של שינויים.
  • פיתוח תכנית המשכיות עסקית בשעת אסון.
  • Hacking The End Point User



  • בין הדוברים:

  • רוני בכר,ראש תחום תקיפה, Avnet
  • סנ"צ יצחק שופן, ראש מפלג עבירות מחשב , יחידת לה"ב
  • אשר אלעזר, מנהל תחום ייעוץ אבטחת מידע – CISSP, CSSI, BDO consulting group
  • Sergey Novikov, Senior Virus Analyst & Manager of corporate communication under Kaspersky Lab's Antivirus Research Department
  • Farrer Eion, Product Director, Websense
  • עודד רוטר, מנהל תחום פיתוח מוצרים ו- Presale, בזק בין לאומי
  • עמוס בר סלע, מנהל אבטחת מידע, ישראכרט
  • דורי פישר , CTO תחום אבטחת מידע We!
  • אריק נחמיאס, אנליסט אבטחת מידע בכיר We!
  • נדב אריכא , יועץ אבטחת מידע וידע, nasecurity
  • שחר מאור, אנליסט, STKI
  • שמעון גרופר,סגן נשיא לטכנולוגיות בחטיבת eSafe, Aladdin-safenet
  • עמי הופמן,מנהל אבטחת מידע, בזק בין לאומי

  • Enterasys תגריל קונסולה של Wii Nintendo בין משתתפי הכנס

    14:30 ארוחת צהריים

    ההשתתפות בכנס איננה כרוכה בעלות אך מחייבת הרשמה מוקדמת ואישור ההפקה

    לינק להרשמה

    יום חמישי, 2 ביולי 2009

    טלפונים סלולריים

    ככל שאני רואה את התקדמות הטכנולוגית אין לי ספק כי הטלפונים יהפכו להיות כלי מרכזי בחיים

    שלנו ויחזיקו מידע רגיש מאוד.

    היום כבר ניתן לראות התקפות על טלפונים סלולריים על ידי שליחת SMS והשתלטת סוסים טוריאני

    מקרה לדוגמא שקרה אתמול.

    מקרים נוספים כוללים גניבת מכשירים המכילים מידע רגיש ועוד.

    ההגנות הקיימות בתחום כוללות מגוון של מוצרים מ - ANTIVIRUS ועד ל - FW.

    אך לאחרונה הציגו בפני מוצר נוסף דיי מעניין שמציעה חברת Microsoft בחינם.

    MobileAdmin היא תוכנה המאפשרת למנהלי EXCHANGE לבצע מחיקה מלאה של כלל

    המידע הקיים על טלפונים המבצעים פעולת סינכרון אל מול הארגון.

    לתוכנה קיימות שתי פונקציות עיקריות:

    הראשונה היא לבחון מתי המכשיר ביצע את הסינכרון האחרון שלו אל מול ה - Exchange.


    השנייה היא אופציה המאפשרת ביצוע WIPE למכשיר בסנכרון הבא.



    עם זאת יש לקחת בחשבון כי כאשר המכשיר מדווח לחברות הסלולאר כמכשיר גנוב או

    אבוד יש ביכולתם למנוע מהמכשיר הנ"ל להתחבר שוב לרשת הסלולאר (אחת הפעולות הראשונות

    שמתבצעת).

    מצב זה יכול לפגוע בנו ולמנוע מאיתנו לבצע את פעולת ה - WIPE .

    ולכן רצוי בשלב הראשוני להימנע מפעולה שכזו.