المواقع

كيفية رفض الخدمة إلى جهاز إرسال فدرالي

الفحص الأمني في ملف الهجرة الى كندا

الفحص الأمني في ملف الهجرة الى كندا
Anonim

يقول الباحثون في جامعة بنسلفانيا إنهم اكتشفوا طريقة للتحايل على تكنولوجيا الشبكات المستخدمة من قبل أجهزة إنفاذ القانون لاستغلال خطوط الهاتف في الولايات المتحدة

تمثل العيوب التي وجدواها تهديدًا خطيرًا للدقة وقال الباحثون في ورقتهم المقرر تقديمها يوم الخميس في مؤتمر حول أمن الكمبيوتر في شيكاجو.

متابعة عمل سابق على التهرب من أجهزة التنصت التناظرية المسماة بـ "إتمام السجلات" المستخدمة في التحقيق الجنائي وكدليل في المحاكمة. وقد قام الباحثون في جامعة بنسلفانيا بإلقاء نظرة عميقة على المعايير الفنية الأحدث المستخدمة لتمكين التنصت على مفاتيح الاتصالات السلكية واللاسلكية. ووجدوا أنه على الرغم من أن هذه الأجهزة الأحدث ربما لا تعاني من العديد من الأخطاء التي عثروا عليها في عالم موسع الحلقة ، إلا أنهم يقدمون عيوبا جديدة. في الواقع ، من المحتمل أن تصبح عمليات التنصت غير مجدية إذا كانت العلاقة بين المحولات وإنفاذ القانون مكتظة بالبيانات غير المفيدة ، وهو ما يعرف بهجوم رفض الخدمة (DOS).

[المزيد من القراءة: أفضل صناديق NAS لتدفق الوسائط و النسخ الاحتياطي]

قبل أربع سنوات ، تصدر فريق جامعة ولاية بنسلفانيا عناوين الصحف بعد اختراق جهاز الموسع حلقة التناظرية التي كانت قد اشتريت على موقع ئي باي. في هذه المرة ، أراد الفريق البحث عن أجهزة جديدة ، لكنهم لم يتمكنوا من الحصول على مفتاح التبديل. لذلك ، وبدلاً من ذلك ، ألقيت نظرة فاحصة على معيار صناعة الاتصالات - معيار ANSI القياسي J-STD-025 - الذي يحدد كيفية نقل المفاتيح للمعلومات التي يتم التنصت عليها إلى السلطات. تم تطوير هذا المعيار في التسعينات ليوضح كيف يمكن لشركات الاتصالات الامتثال لقانون المساعدة في الاتصالات لعام 1994 (CALEA).

"لقد سألنا أنفسنا السؤال حول ما إذا كان هذا المعيار كافياً للقيام بالتنصت الموثوق به" ميخا شير ، باحثة ما بعد الدكتوراة في الجامعة وأحد المؤلفين المشاركين للورقة. وفي النهاية ، تمكنوا من تطوير بعض هجمات إثبات المفهوم التي من شأنها تعطيل الأجهزة. ووفقًا لـ Sherr ، فإن المعيار "لم يأخذ حقًا بعين الاعتبار حالة أحد الأشخاص الذين يحاولون إحباط أو اختلاط عملية التنصت نفسها."

لقد تبين أن المعيار يضع جانباً نطاقًا ضئيلًا جدًا - 64 كيلو بايت في الثانية - لتتبع المعلومات حول المكالمات الهاتفية التي يتم إجراؤها على الخط الذي تم النقر عليه. عند تشغيل السلك الناري ، من المفترض أن يقوم المحول بإعداد قناة بيانات اتصال 64 كيلوبت / ثانية لإرسال هذه المعلومات بين شركة الاتصالات ووكالة إنفاذ القانون التي تقوم بعملية التنصت. عادةً ما تحتوي هذه القناة على نطاق ترددي أكثر من اللازم حتى يعمل النظام بأكمله ، ولكن إذا حاول أحدهم إغراقها بالمعلومات عن طريق إجراء العشرات من الرسائل النصية القصيرة أو المكالمات الهاتفية عبر بروتوكول VoIP (الصوت عبر الإنترنت) في وقت واحد ، فقد تكون القناة غارقة وبسيطة حركة المرور على الشبكة.

وهذا يعني أن سلطات إنفاذ القانون قد تفقد سجلات من تم استدعاءها ومتى ، وربما تفوت تسجيلات مكالمات كاملة كذلك.

في عام 2005 ، قلل مكتب التحقيقات الفيدرالي من بحث موسع حلقة بنسلفانيا ، القول أنه ينطبق على حوالي 10 في المئة فقط من صنابير الأسلاك. إن معيار J الذي تمت دراسته في هذه الورقة مستخدم على نطاق أوسع بكثير ، على أي حال ، قال Sherr. لم يرد ممثل مكتب التحقيقات الفيدرالي FBI الرسائل التي تطلب التعليق على هذه القصة.

كتب الباحثون برنامجًا متصلاً بخادم عبر شبكة 3G اللاسلكية في Sprint بمعدل 40 مرة في الثانية ، وهو ما يكفي لإغراق قناة بيانات المكالمات. ويقولون إنهم يستطيعون الحصول على نفس النتائج عن طريق برمجة جهاز كمبيوتر لإجراء سبعة مكالمات VoIP في الثانية أو لإطلاق 42 رسالة SMS في الثانية.

هذه التقنيات ستعمل على الهواتف المحمولة أو أنظمة VoIP ، ولكن ليس على الأجهزة التناظرية ، قال شير:

لأن الباحثين لم يكونوا قادرين على اختبار تقنياتهم على أنظمة العالم الحقيقي ، فهم لا يعرفون على وجه اليقين أنه يمكنهم إحباط التنصت. لكن شير يعتقد أن "هناك بالتأكيد أخطار" في الطريقة التي يتم بها كتابة المعيار. "نظرًا لأنه نظام صندوق أسود ، فإننا لا نعرف على وجه اليقين."

بالطبع ، لدى المجرمين الكثير من الطرق السهلة للتهرب من مراقبة الشرطة. ويمكنهم استخدام النقود لشراء هواتف محمولة مسبقة الدفع كمجهول ، أو التواصل مع شركائهم المتصلين بمكالمات سكايب مشفرة ، كما يقول روبرت غراهام ، الرئيس التنفيذي لشركة Errata Security. لحسن الحظ بالنسبة للشرطة ، عادةً ما لا يأخذ المجرمون أمن اتصالاتهم على محمل الجد. وقال "معظم المجرمين أغبياء". "إنهم يستخدمون فقط هواتفهم الخلوية نفسها."