prisluškivanje kao pasivni napad na if i itinformacione ... bosko rodic- prisluškivanje kao... ·...
TRANSCRIPT
Prisluškivanje kao pasivni napad Prisluškivanje kao pasivni napad i f i i ti f i i t
Prisluškivanje kao pasivni napad Prisluškivanje kao pasivni napad i f i i ti f i i tna informacione sisteme na informacione sisteme na informacione sisteme na informacione sisteme
vanredni profesor drvanredni profesor drB šk R dić di l I žB šk R dić di l I žvanredni profesor drvanredni profesor drB šk R dić di l I žB šk R dić di l I žBoško Rodić, dipl. Inž.Boško Rodić, dipl. Inž.Društvo za informacionu bezbednost Društvo za informacionu bezbednost S bijS bij
Boško Rodić, dipl. Inž.Boško Rodić, dipl. Inž.Društvo za informacionu bezbednost Društvo za informacionu bezbednost S bijS bijSrbijeSrbijeSrbijeSrbije
Vrste napada u prenosu informacijaVrste napada u prenosu informacijaVrste napada u prenosu informacijaVrste napada u prenosu informacija
P kid jPrekidanje Prisluškivanje
Modifikacija Fabrikacija
Viliam StallingsViliam StallingsViliam StallingsViliam Stallings2/16
a Sta gsa Sta gsa Sta gsa Sta gs
Sun Cu Vu Sun Cu Vu 544 544 -- 496. pne.496. pne.Sun Cu Vu Sun Cu Vu 544 544 -- 496. pne.496. pne.
Dakle, rečeno je da onaj Dakle, rečeno je da onaj ko poznaje svoga ko poznaje svoga neprijatelja i poznaje neprijatelja i poznaje
Dakle, rečeno je da onaj Dakle, rečeno je da onaj ko poznaje svoga ko poznaje svoga neprijatelja i poznaje neprijatelja i poznaje neprijatelja i poznaje neprijatelja i poznaje samoga sebe, neće biti samoga sebe, neće biti ugrožen ni u stotinu ugrožen ni u stotinu bitaka. bitaka.
Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga
neprijatelja i poznaje neprijatelja i poznaje samoga sebe, neće biti samoga sebe, neće biti ugrožen ni u stotinu ugrožen ni u stotinu bitaka. bitaka.
Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga neprijatelja a poznaje neprijatelja a poznaje sebe, imaće podjednake sebe, imaće podjednake izglede i za pobedu i za izglede i za pobedu i za poraz poraz
Onaj ko ne poznaje svoga Onaj ko ne poznaje svoga neprijatelja a poznaje neprijatelja a poznaje sebe, imaće podjednake sebe, imaće podjednake izglede i za pobedu i za izglede i za pobedu i za poraz poraz poraz. poraz.
Onaj ko ne poznaje ni svogOnaj ko ne poznaje ni svogneprijatelja ni samoga neprijatelja ni samoga sebe, biće poražen u sebe, biće poražen u
k j bi ik j bi i
poraz. poraz. Onaj ko ne poznaje ni svogOnaj ko ne poznaje ni svog
neprijatelja ni samoga neprijatelja ni samoga sebe, biće poražen u sebe, biće poražen u
k j bi ik j bi i3/16
svakoj bici.svakoj bici.svakoj bici.svakoj bici.
Harun Al Rašid Harun Al Rašid 763 763 –– 809.809.Harun Al Rašid Harun Al Rašid 763 763 –– 809.809.
Bio je veoma Bio je veoma b iž i b iž i
Bio je veoma Bio je veoma b iž i b iž i brižan i brižan i pravedan. pravedan. Ponekad je Ponekad je
brižan i brižan i pravedan. pravedan. Ponekad je Ponekad je Ponekad je Ponekad je prerušen išao po prerušen išao po ulicama ulicama ii b ib i B dB d
Ponekad je Ponekad je prerušen išao po prerušen išao po ulicama ulicama ii b ib i B dB dii bazarimabazarima BagdBagdada osluškujući ada osluškujući da li je narod da li je narod
ii bazarimabazarima BagdBagdada osluškujući ada osluškujući da li je narod da li je narod da li je narod da li je narod zadovoljan zadovoljan njegovom njegovom l d i ili l d i ili
da li je narod da li je narod zadovoljan zadovoljan njegovom njegovom l d i ili l d i ili
4/16vladavinom ili vladavinom ili ne.ne.vladavinom ili vladavinom ili ne.ne.
Džordž Orvel Džordž Orvel 1949.1949.Džordž Orvel Džordž Orvel 1949.1949.
Džordž Orvel je Džordž Orvel je u u Džordž Orvel je Džordž Orvel je u u Džordž Orvel je Džordž Orvel je u u romanu „1984“ romanu „1984“ predskazao budućnost predskazao budućnost gde individue nemaju gde individue nemaju
Džordž Orvel je Džordž Orvel je u u romanu „1984“ romanu „1984“ predskazao budućnost predskazao budućnost gde individue nemaju gde individue nemaju gde individue nemaju gde individue nemaju očekivanu privatnost očekivanu privatnost jer je država jer je država monopolisala monopolisala
gde individue nemaju gde individue nemaju očekivanu privatnost očekivanu privatnost jer je država jer je država monopolisala monopolisala tehnologiju za tehnologiju za špijuniranje. Vlada špijuniranje. Vlada posmatra aktivnosti posmatra aktivnosti građana od rođenja do građana od rođenja do
tehnologiju za tehnologiju za špijuniranje. Vlada špijuniranje. Vlada posmatra aktivnosti posmatra aktivnosti građana od rođenja do građana od rođenja do građana od rođenja do građana od rođenja do smrti. Niko ne može smrti. Niko ne može (nije mogao) da se (nije mogao) da se zaštiti jer obaveštajna i zaštiti jer obaveštajna i
građana od rođenja do građana od rođenja do smrti. Niko ne može smrti. Niko ne može (nije mogao) da se (nije mogao) da se zaštiti jer obaveštajna i zaštiti jer obaveštajna i
5/16
zaštiti jer obaveštajna i zaštiti jer obaveštajna i kontraobaveštajna kontraobaveštajna tehnologija kontrolitehnologija kontroliše še se se od strane od strane VVladelade
zaštiti jer obaveštajna i zaštiti jer obaveštajna i kontraobaveštajna kontraobaveštajna tehnologija kontrolitehnologija kontroliše še se se od strane od strane VVladelade
Renesansna Venecija Renesansna Venecija 14. do 16. vek14. do 16. vekRenesansna Venecija Renesansna Venecija 14. do 16. vek14. do 16. vek
Jedna od Jedna od najsavršenijihnajsavršenijih
Jedna od Jedna od najsavršenijihnajsavršenijihnajsavršenijih najsavršenijih obaveštajnih obaveštajnih (diplomatskih) (diplomatskih) službi u istoriji.službi u istoriji.
najsavršenijih najsavršenijih obaveštajnih obaveštajnih (diplomatskih) (diplomatskih) službi u istoriji.službi u istoriji.jj
Ubijali znatalije Ubijali znatalije ––iseljenike da ne iseljenike da ne iznesu tajne znata iznesu tajne znata
jjUbijali znatalije Ubijali znatalije ––
iseljenike da ne iseljenike da ne iznesu tajne znata iznesu tajne znata
6/16
Norbert Viner Norbert Viner 1954.1954.Norbert Viner Norbert Viner 1954.1954.
IS treba da bude IS treba da bude IS treba da bude IS treba da bude kao sud iz kog ne kao sud iz kog ne može ništa da može ništa da izađe a može daizađe a može da
kao sud iz kog ne kao sud iz kog ne može ništa da može ništa da izađe a može daizađe a može daizađe, a, može da izađe, a, može da uđe uđe –– bilo štabilo štaizađe, a, može da izađe, a, može da uđe uđe –– bilo štabilo šta
7/16
Echelon Echelon 1948.1948.Echelon Echelon 1948.1948.
Secret agreement Secret agreement in 1948in 1948
NSA, GCHQ (UK), NSA, GCHQ (UK), CSE (Canada), DSD CSE (Canada), DSD (Australia), GCSB (Australia), GCSB (New Zealand)(New Zealand)(New Zealand)(New Zealand)
Listening stations Listening stations throughout worldthroughout world–– Monitor satellite, Monitor satellite,
microwave microwave
Echelon Intercept Station
microwave, microwave, cellular and fibercellular and fiber--optic optic communications communications traffictraffic Echelon Intercept Station,
Menwith Hill, Englandtraffictraffic
–– Voice recognition Voice recognition and OCRand OCR
–– Dictionary of Dictionary of suspicious phrasessuspicious phrases
8/16
suspicious phrasessuspicious phrases
Echelon Echelon 1948.1948.Echelon Echelon 1948.1948.
Political spying:Political spying:British Prime Minister British Prime Minister
Political spying:Political spying:British Prime Minister British Prime Minister –– British Prime Minister British Prime Minister Margaret Thatcher used Margaret Thatcher used Echelon (Canada) to spy Echelon (Canada) to spy on ministers suspected on ministers suspected of disloyalty (1983)of disloyalty (1983)
–– Senator Strom Senator Strom
–– British Prime Minister British Prime Minister Margaret Thatcher used Margaret Thatcher used Echelon (Canada) to spy Echelon (Canada) to spy on ministers suspected on ministers suspected of disloyalty (1983)of disloyalty (1983)
–– Senator Strom Senator Strom Senator Strom Senator Strom Thurmond, Congressman Thurmond, Congressman Michael BarnesMichael Barnes
–– Target Amnesty Target Amnesty International, International, Greenpeace, etc.Greenpeace, etc.
Senator Strom Senator Strom Thurmond, Congressman Thurmond, Congressman Michael BarnesMichael Barnes
–– Target Amnesty Target Amnesty International, International, Greenpeace, etc.Greenpeace, etc.
Commercial espionageCommercial espionage–– Liaison to Department of Liaison to Department of
Commerce, uses Commerce, uses intelligence to help intelligence to help American companies get American companies get contracts contracts
Commercial espionageCommercial espionage–– Liaison to Department of Liaison to Department of
Commerce, uses Commerce, uses intelligence to help intelligence to help American companies get American companies get contracts contracts contracts contracts
–– 1993 1993 –– Clinton asked CIA Clinton asked CIA to spy on Japanese auto to spy on Japanese auto makers designing zeromakers designing zero--emissions vehicles, and emissions vehicles, and send information to GM, send information to GM,
contracts contracts –– 1993 1993 –– Clinton asked CIA Clinton asked CIA
to spy on Japanese auto to spy on Japanese auto makers designing zeromakers designing zero--emissions vehicles, and emissions vehicles, and send information to GM, send information to GM,
9/16
se d o at o to G ,se d o at o to G ,Ford and ChryslerFord and Chryslerse d o at o to G ,se d o at o to G ,Ford and ChryslerFord and Chrysler
Vim Van Eck Vim Van Eck 1985.1985.Vim Van Eck Vim Van Eck 1985.1985.
10/16
Clipper Chip Clipper Chip 1987.1987.Clipper Chip Clipper Chip 1987.1987.
AnAn encryptionencryption chipchip designed designed under the auspices of the under the auspices of the U.S. government. The U.S. government. The government's idea was to government's idea was to enforce use of this chip in enforce use of this chip in
AnAn encryptionencryption chipchip designed designed under the auspices of the under the auspices of the U.S. government. The U.S. government. The government's idea was to government's idea was to enforce use of this chip in enforce use of this chip in enforce use of this chip in enforce use of this chip in all devices that might use all devices that might use encryption, encryption, includingincluding computers,computers, modemodems, telephones, and ms, telephones, and
enforce use of this chip in enforce use of this chip in all devices that might use all devices that might use encryption, encryption, includingincluding computers,computers, modemodems, telephones, and ms, telephones, and ms, telephones, and ms, telephones, and televisions. The government televisions. The government would control the would control the encryptionencryption algorithm, algorithm, thereby giving it the ability thereby giving it the ability t d t it t d t it
ms, telephones, and ms, telephones, and televisions. The government televisions. The government would control the would control the encryptionencryption algorithm, algorithm, thereby giving it the ability thereby giving it the ability t d t it t d t it to decrypt any messages it to decrypt any messages it recovered. recovered. to decrypt any messages it to decrypt any messages it recovered. recovered.
11/16
Carnivore Carnivore 1997.1997.Carnivore Carnivore 1997.1997.
JJulaula 20002000.. godinegodine objavljenobjavljen jeje članakčlanak oo „Karnivoru”„Karnivoru”((CarnivoreCarnivore)) –– sistemusistemu zaza policijskopolicijsko „njuškanje”„njuškanje” nanaInternetuInternetu.. „Karnivor„Karnivor navodnonavodno izdvajaizdvaja sumnjivesumnjive
kk ii ll t kt k i f iji f ij k jk j tičtič
JJulaula 20002000.. godinegodine objavljenobjavljen jeje članakčlanak oo „Karnivoru”„Karnivoru”((CarnivoreCarnivore)) –– sistemusistemu zaza policijskopolicijsko „njuškanje”„njuškanje” nanaInternetuInternetu.. „Karnivor„Karnivor navodnonavodno izdvajaizdvaja sumnjivesumnjive
kk ii ll t kt k i f iji f ij k jk j tičtičporukeporuke iziz glavnogglavnog tokatoka informacijainformacija kojekoje protičuprotičukrozkroz servisservis nekognekog InternetInternet provajderaprovajdera...... KarnivorKarnivorpredstavljapredstavlja jednujednu odod inicijativainicijativa KlintonoveKlintonoveadministracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnim
porukeporuke iziz glavnogglavnog tokatoka informacijainformacija kojekoje protičuprotičukrozkroz servisservis nekognekog InternetInternet provajderaprovajdera...... KarnivorKarnivorpredstavljapredstavlja jednujednu odod inicijativainicijativa KlintonoveKlintonoveadministracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnimadministracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnimslužbamaslužbama pravopravo nana prisluškivanjeprisluškivanje onlajnonlajn svetasveta...... papaadministracijaadministracija želiželi dada očuvaočuva sposobnostsposobnostkontrolisanjakontrolisanja kriminalnihkriminalnih aktivnostiaktivnosti ii uu novimnovim
administracijeadministracije željneželjne dada obezbediobezbedi obaveštajnimobaveštajnimslužbamaslužbama pravopravo nana prisluškivanjeprisluškivanje onlajnonlajn svetasveta...... papaadministracijaadministracija želiželi dada očuvaočuva sposobnostsposobnostkontrolisanjakontrolisanja kriminalnihkriminalnih aktivnostiaktivnosti ii uu novimnovimjjokolnostimaokolnostima..““ RealizovanRealizovan jeje uu oktobruoktobru 19971997,, aa20052005.. zamenjenzamenjen jeje komercijalnimkomercijalnim softveromsoftveromNarusInsightNarusInsight ..
jjokolnostimaokolnostima..““ RealizovanRealizovan jeje uu oktobruoktobru 19971997,, aa20052005.. zamenjenzamenjen jeje komercijalnimkomercijalnim softveromsoftveromNarusInsightNarusInsight ..
12/16
Markus Kuhn maj 2002.maj 2002.Markus Kuhn maj 2002.maj 2002.
published a paper
published a paper paper (Optical Time-Domain E d i
paper (Optical Time-Domain E d i
Power Supply
Source: CRT Raster Scan display monitor
Eavesdropping risks of CRT
)
Eavesdropping risks of CRT
)
Photo multiplier
CRODiffuse reflections of information carryingdisplays) to
describe the reconstructio
displays) to describe the reconstructio
information carrying emissions can be detected
n of a CRT display using the
n of a CRT display using the
Computer for signal capturing and processing
13/16
the information contained.
the information contained.
Ukradene šifre i imejl adrese 250.000 Ukradene šifre i imejl adrese 250.000 korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013.Ukradene šifre i imejl adrese 250.000 Ukradene šifre i imejl adrese 250.000 korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013.korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013.korisnika Tviterakorisnika Tvitera, februar 2013., februar 2013. Društvena internet mreža Društvena internet mreža
Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri Društvena internet mreža Društvena internet mreža
Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri ukrali 250.000 hiljada lozinki i ukrali 250.000 hiljada lozinki i imejl adresa korisnika te imejl adresa korisnika te mreže.mreže.
Tviter saopštila je da su hakeri Tviter saopštila je da su hakeri ukrali 250.000 hiljada lozinki i ukrali 250.000 hiljada lozinki i imejl adresa korisnika te imejl adresa korisnika te mreže.mreže.
To je jedan od najvećih To je jedan od najvećih hakerskih napada na Tviter, hakerskih napada na Tviter, koji ima 200 miliona aktivnih koji ima 200 miliona aktivnih korisnika čime se povećavaju korisnika čime se povećavaju
To je jedan od najvećih To je jedan od najvećih hakerskih napada na Tviter, hakerskih napada na Tviter, koji ima 200 miliona aktivnih koji ima 200 miliona aktivnih korisnika čime se povećavaju korisnika čime se povećavaju korisnika, čime se povećavaju korisnika, čime se povećavaju strahovi o opasnostima strahovi o opasnostima takozvanih kiber napada, takozvanih kiber napada, napominju agencije.napominju agencije.
korisnika, čime se povećavaju korisnika, čime se povećavaju strahovi o opasnostima strahovi o opasnostima takozvanih kiber napada, takozvanih kiber napada, napominju agencije.napominju agencije.
Stručnjaci upozoravaju da Stručnjaci upozoravaju da hakeri mogu da dođu u posed hakeri mogu da dođu u posed vrednih informacija pošto vrednih informacija pošto mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje
Stručnjaci upozoravaju da Stručnjaci upozoravaju da hakeri mogu da dođu u posed hakeri mogu da dođu u posed vrednih informacija pošto vrednih informacija pošto mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje
14/16
mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje imaju na Tviteru koriste i u imaju na Tviteru koriste i u druge svrhe, uključujući i druge svrhe, uključujući i bankarske.bankarske.
mnogi korisnici pasvorde koje mnogi korisnici pasvorde koje imaju na Tviteru koriste i u imaju na Tviteru koriste i u druge svrhe, uključujući i druge svrhe, uključujući i bankarske.bankarske.
Kineski hakeri napali i „Volstrit džornal”Kineski hakeri napali i „Volstrit džornal” , , februar 2013.februar 2013.Kineski hakeri napali i „Volstrit džornal”Kineski hakeri napali i „Volstrit džornal” , , februar 2013.februar 2013.februar 2013.februar 2013.februar 2013.februar 2013.
List „Volstrit List „Volstrit džornal” je drugi džornal” je drugi američki medij koji američki medij koji
List „Volstrit List „Volstrit džornal” je drugi džornal” je drugi američki medij koji američki medij koji američki medij koji američki medij koji je optužio kineske je optužio kineske hakere da napadaju hakere da napadaju
američki medij koji američki medij koji je optužio kineske je optužio kineske hakere da napadaju hakere da napadaju hakere da napadaju hakere da napadaju njegove kompjutere njegove kompjutere u navodnom u navodnom
hakere da napadaju hakere da napadaju njegove kompjutere njegove kompjutere u navodnom u navodnom pokušaju da pokušaju da špijuniraju novinare špijuniraju novinare koji prate zbivanja koji prate zbivanja
pokušaju da pokušaju da špijuniraju novinare špijuniraju novinare koji prate zbivanja koji prate zbivanja
15/16koji prate zbivanja koji prate zbivanja u Kini. u Kini. koji prate zbivanja koji prate zbivanja u Kini. u Kini.
Oticanje podataka iz službenih prostorijaOticanje podataka iz službenih prostorijaOticanje podataka iz službenih prostorijaOticanje podataka iz službenih prostorija
24 2
415 148
23
25
49
1718 5
1910
12
18202122
16
26 12
12
1
285
30
2927
3 6
5
7 11
13
16/16
29 67 11