Rileva e filtra i dati su linee elettriche AC?

3

Dato che è possibile per il consumatore medio inviare segnali segreti su normali linee CA come può un dipartimento IT identificare e filtrare questa comunicazione?

Non sono sicuro di quanto sia difficile considerando che ci sono molti diversi tipi di segnali formali che sono stati creati:

  • Home Plug
  • UPA
  • HD-PLC
  • G.hn
posta random65537 01.12.2012 - 23:02
fonte

4 risposte

4

La semplice risposta è che non puoi. Le linee elettriche sono cavi fisici che collegano le macchine nel tuo ufficio e tra gli uffici. Non è possibile identificare l'uso di questo tipo di comunicazioni senza ricorrere alla misurazione del rumore su quelle linee, o (come ha detto Lucas) comprando un mucchio di hardware che utilizza tali tecnologie di comunicazione e collegandole. Anche allora, avrai problemi di interferenza e interferenza e un utente potrebbe probabilmente scollegarli dalla presa quando non stai guardando. Non è fattibile nel minimo.

Se si desidera impedire a qualcuno di utilizzare una di queste tecnologie ethernet-over-power per comunicare con apparecchiature sensibili, installare un UPS su quella apparecchiatura che ha un'uscita condizionata. Queste unità UPS accettano una fonte di alimentazione CA in ingresso, la regolano in cc tramite un alimentatore switching (SMPS) e quindi utilizzano un transistor di grande potenza (ad esempio FET o IGBT) per "scalare" la potenza in uscita, direttamente (guidando un segnale 50 / 60Hz) o indirettamente (pompa di carica in un condensatore). Una parte di questo comporta in genere una fase di feedback, che consente modifiche molto precise della tensione di uscita per mantenere un segnale perfetto. La ragione principale per fare ciò è che il carico (ovvero la quantità di corrente prelevata dai dispositivi sull'UPS) spesso altera le prestazioni dell'UPS, specialmente quando si verificano picchi di carico. La retroazione consente all'UPS di mantenere la fase e la tensione in ogni momento. Il processo complessivo rimuove completamente qualsiasi rumore dalla fornitura di input e rende quasi impossibile l'uso delle tecnologie di comunicazione dell'alimentazione su tale circuito.

Il fatto è, tuttavia, che una persona determinata troverà sempre un modo. Potrebbero utilizzare WiFi, Bluetooth, XBee, cavi Ethernet, unità USB, FireWire, ecc. Per sconfiggere qualsiasi tipo di spazio aereo installato. È necessario dare la priorità alla protezione delle aree sensibili e imporre pratiche di sicurezza rigorose altrove tramite la politica.

    
risposta data 03.12.2012 - 01:13
fonte
3

I dispositivi commerciali come Home Plug sono progettati per essere affidabili e non nascosti. Le loro forme d'onda si trovano a 10 di dB sopra il livello del rumore e sono abbastanza visibili su un analizzatore di spettro. Fate eseguire un test da un operatore certificato del vostro reparto di calibrazione e misura (non limitatevi a collegare la specifica alla linea 120 VAC). Esempi di forme d'onda del segnale per i vari dispositivi sono disponibili in schede dati dettagliate per i rispettivi fornitori.

    
risposta data 29.12.2012 - 21:16
fonte
2

mmm non sono sicuro se questo potrebbe funzionare ma:

  • Acquista tutti questi dispositivi
  • Inseriscili nelle tue prese
  • Collega la rete ethernet a un computer
  • Installa wireshark e rendilo in ascolto su quell'interfaccia ethernet

Vedi qualsiasi traffico, quindi qualcuno sta usando le tue linee elettriche per la comunicazione.

    
risposta data 01.12.2012 - 23:12
fonte
2

Trasformatori di isolamento si suppone che siano efficaci nel bloccare i segnali extra sulle linee elettriche. Ciò è utile quando si tenta di evitare perdite non intenzionali (ha senso solo quando i computer stessi si trovano in una gabbia di Faraday ). Alcuni UPS sono anche trasformatori di isolamento.

Se gli utenti stessi sono intenti a stabilire comunicazioni segrete e sono in grado di collegare dispositivi personali, allora c'è ben poco che puoi fare per evitarlo, a meno che non si trovi in uno scenario specifico. Ad esempio, se gli utenti hanno accesso a Windows, possono utilizzare raggi laser .

Per individuare la maggior parte degli attaccanti di basso livello, che usano prodotti di consumo, fai come suggerisce @Lucas: acquista gli stessi prodotti, per "spiare la fila".

    
risposta data 01.12.2012 - 23:32
fonte

Leggi altre domande sui tag