Datenabfluss über das Stromnetz
Servus Kollegen.
Ich erhielt vor ein paar Wochen einen Aquiseanruf seitens eines traditionsreichen Anbieters von Sicherheitstechnik.
Dieser Anbieter sah in uns als Auftragnehmer der Bundeswehr potentielle Interessenten für seine kostspielige Steckdosenleistentechnik, welche verhindern soll, dass Daten über das Stromnetz in falsche Hände geraten.
Kurz umrissen: Signalkabel (Tastatur, SATA-Kabel,...) erzeugen durch Nahfeldeffekte auch in den Stromkabeln des Computers schwache, aber erkennbare Signale, die ein Angreifer mit dem passenden Equipment und Zugang zum Stromnetz des Gebäudes theoretisch auswerten könnte.
Der Hersteller zählt Teile der Bundeswehr zu seinen Referenzkunden für diese Steckdosenleistentechnik.
Frage in die Runde: hat sich jemand mit diesem Thema bereits konkret beschäftigt? Man kann sich zwar vom Hersteller nach Kauf für gutes Geld vermessen und bescheinigen lassen, dass nach Einsatz der Spezialsteckdosenleisten keine auswertbaren Signale mehr existieren, aber interessanter wäre, ob und unter welchen Bedingungen der Hersteller beweisen kann, dass tatsächlich etwas Auswertbares entweicht (das widerum ist keine angebotene Leistung).
(Ich lasse den Hersteller mal unbenannt, weil ich das so objektiver dargestellt finde. Sollte sich tatsächlich jemand für das Thema interessieren, kann ich diesen natürlich per PN benennen).
Ich erhielt vor ein paar Wochen einen Aquiseanruf seitens eines traditionsreichen Anbieters von Sicherheitstechnik.
Dieser Anbieter sah in uns als Auftragnehmer der Bundeswehr potentielle Interessenten für seine kostspielige Steckdosenleistentechnik, welche verhindern soll, dass Daten über das Stromnetz in falsche Hände geraten.
Kurz umrissen: Signalkabel (Tastatur, SATA-Kabel,...) erzeugen durch Nahfeldeffekte auch in den Stromkabeln des Computers schwache, aber erkennbare Signale, die ein Angreifer mit dem passenden Equipment und Zugang zum Stromnetz des Gebäudes theoretisch auswerten könnte.
Der Hersteller zählt Teile der Bundeswehr zu seinen Referenzkunden für diese Steckdosenleistentechnik.
Frage in die Runde: hat sich jemand mit diesem Thema bereits konkret beschäftigt? Man kann sich zwar vom Hersteller nach Kauf für gutes Geld vermessen und bescheinigen lassen, dass nach Einsatz der Spezialsteckdosenleisten keine auswertbaren Signale mehr existieren, aber interessanter wäre, ob und unter welchen Bedingungen der Hersteller beweisen kann, dass tatsächlich etwas Auswertbares entweicht (das widerum ist keine angebotene Leistung).
(Ich lasse den Hersteller mal unbenannt, weil ich das so objektiver dargestellt finde. Sollte sich tatsächlich jemand für das Thema interessieren, kann ich diesen natürlich per PN benennen).
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1673215892
Url: https://administrator.de/forum/datenabfluss-ueber-das-stromnetz-1673215892.html
Ausgedruckt am: 26.12.2024 um 01:12 Uhr
42 Kommentare
Neuester Kommentar
Moin,
warum sollte die Nennung eines Anbieters die Objektivität trüben?
Ferner: Noch nie gehört, aber potenziell durchaus möglich, wenn auch unwahrscheinlich gering, da heutige Computer simpel kein Singlethreading mehr vollziehen, bei einer Enigma wäre dies (wenn Stromnetzgebunden) wohl weniger trivial).
warum sollte die Nennung eines Anbieters die Objektivität trüben?
Ferner: Noch nie gehört, aber potenziell durchaus möglich, wenn auch unwahrscheinlich gering, da heutige Computer simpel kein Singlethreading mehr vollziehen, bei einer Enigma wäre dies (wenn Stromnetzgebunden) wohl weniger trivial).
Servus.
- ist er auch nah genug dran, um es mitschreiben/abofotografieren zu können
- hast du ein Problem, weil jemand unbefugtes Zugriff zu deinen Räumlichkeiten hat
- und wenn den jemand hat, sind deine Stromleisten dein kleinstes Problem
Am Ende des Tages kamen damals noch mehr Punkte auf den Tisch: Abhören mit Richtmikro und anhand der Tastenanschläge "raten", welche Buchstaben da grad getippt werden. Oder Infrarotscan und dadurch "Erkennung" des Monitorbilds bzw. der Veränderungen des selbigen, was auch Rückschlüsse auf die angezeigten Inhalte zulassen würde. Und dergleichen mehr.
Meiner Meinung nach alles sehr theoretische Dinge, die mit Sicherheit technisch irgendwie/mit extrem hohem Aufwand umsetzbar wären. Für meinen damaligen (und alle nachfolgenden) Arbeit- bzw. Auftraggeber aber letztlich nicht relevant gewesen, daher nie an einer Umsetzung solcher "Abwehrmaßnahmen" beteiligt gewesen.
Cheers,
jsysde
Zitat von @DerWoWusste:
[...]Frage in die Runde: hat sich jemand mit diesem Thema bereits konkret beschäftigt?
Länger her (>10 Jahre), aber ja, das Thema hatte ich auch mal auf dem Tisch. Quintessenz damals war: Wenn jemand nah genug an dich rankommen kann, um auf dem geschilderten Weg Daten abgreifen zu können, dann:[...]Frage in die Runde: hat sich jemand mit diesem Thema bereits konkret beschäftigt?
- ist er auch nah genug dran, um es mitschreiben/abofotografieren zu können
- hast du ein Problem, weil jemand unbefugtes Zugriff zu deinen Räumlichkeiten hat
- und wenn den jemand hat, sind deine Stromleisten dein kleinstes Problem
Am Ende des Tages kamen damals noch mehr Punkte auf den Tisch: Abhören mit Richtmikro und anhand der Tastenanschläge "raten", welche Buchstaben da grad getippt werden. Oder Infrarotscan und dadurch "Erkennung" des Monitorbilds bzw. der Veränderungen des selbigen, was auch Rückschlüsse auf die angezeigten Inhalte zulassen würde. Und dergleichen mehr.
Meiner Meinung nach alles sehr theoretische Dinge, die mit Sicherheit technisch irgendwie/mit extrem hohem Aufwand umsetzbar wären. Für meinen damaligen (und alle nachfolgenden) Arbeit- bzw. Auftraggeber aber letztlich nicht relevant gewesen, daher nie an einer Umsetzung solcher "Abwehrmaßnahmen" beteiligt gewesen.
Cheers,
jsysde
Hallo,
da gabs auch mal einen Artikel auf heise glaube ich. Das einzige was ich aktuell dazu finde ist https://www.com-magazin.de/news/hacker/powerhammer-knackt-pcs-stromnetz- ...
Aber auch dabei wird 1. Malware benötigt, also zugriff aufs zu knackende Ziel, und die Übertragungsrate ist extrem niedrig, sprich, so ein Angriff ist sehr aufwendig.
da gabs auch mal einen Artikel auf heise glaube ich. Das einzige was ich aktuell dazu finde ist https://www.com-magazin.de/news/hacker/powerhammer-knackt-pcs-stromnetz- ...
Aber auch dabei wird 1. Malware benötigt, also zugriff aufs zu knackende Ziel, und die Übertragungsrate ist extrem niedrig, sprich, so ein Angriff ist sehr aufwendig.
Die BAKOM in der Schweiz hat das mal untersucht — allerdings mit den RFID-Lesegeräten der E-Pässe, wo ohnehin gewollt Funkwellen erzeugt werden.
Die haben aber noch ca. 200m weiter im Stromnetz die per RFID übermittelten Daten auslesen können:
http://web.archive.org/web/20140323114634/http://www.schweizerpass.admi ...
Bei PCs wird das vermutlich nur über die Erdung gehen, da die Gehäuse in der Regel direkt an den Schutzleiter verbunden werden. Da hast du potentiell wenig andere Signale drauf (anders als bspw. auf der Phase, wo schon die Schaltnetzteile reinstören).
Außerdem ist so ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung, was in dem Gehäuse erzeugt wird.
Und die Erdung ist in der Regel durchgängig verbunden, so dass du einfach ein paar Steckdosen weiter diesen Leiter "anzapfen" kannst.
Vorstellen kann ich mir das sehr gut.
Die haben aber noch ca. 200m weiter im Stromnetz die per RFID übermittelten Daten auslesen können:
http://web.archive.org/web/20140323114634/http://www.schweizerpass.admi ...
Bei PCs wird das vermutlich nur über die Erdung gehen, da die Gehäuse in der Regel direkt an den Schutzleiter verbunden werden. Da hast du potentiell wenig andere Signale drauf (anders als bspw. auf der Phase, wo schon die Schaltnetzteile reinstören).
Außerdem ist so ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung, was in dem Gehäuse erzeugt wird.
Und die Erdung ist in der Regel durchgängig verbunden, so dass du einfach ein paar Steckdosen weiter diesen Leiter "anzapfen" kannst.
Vorstellen kann ich mir das sehr gut.
@EliteHacker für jeden PC dann einen eigenen? Wenn nicht, gibts da ja wieder einen Verteiler der angezapft werden könnte.
ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung
Wirklich ? Wurde im Physikunterricht zumindestens früher mal ganz anders gelehrt. https://de.wikipedia.org/wiki/Faradayscher_Käfig
Zitat von @bloodstix:
@EliteHacker für jeden PC dann einen eigenen? Wenn nicht, gibts da ja wieder einen Verteiler der angezapft werden könnte.
@EliteHacker für jeden PC dann einen eigenen? Wenn nicht, gibts da ja wieder einen Verteiler der angezapft werden könnte.
Also wenn jeder Hinz und Kunz beim Verteileraum rein- und rausspazieren kann, dann hast du ganz andere Probleme. Deswegen gibt's sowas wie Türen, die man abschliessen kann. Oder Zäune mit NATO-Draht ringsum, damit niemand so schnell auf das Gebäudegelände kommt.
@DerWoWusste ohne Malware stell ich mir das extreeem unwahrscheinlich vor. Da hängen ja nun nicht nur 1 PC dran an solchen Stromnetzen oder? Da müsste der Angreifer ja irgend eine Möglichkeit haben bei den Signalen zu unterscheiden, ob das nun die Kaffeemaschine, der MFP oder einer der zig Computer ist. Und selbst wenn , und ich betone das wenn, man die Signale von einem Computer aus dem Signalwust isolieren könnte, würden das doch eher minimale ungeordnete Fragmente sein die man da abgreifen kann.
Und dann kommt ja hinzu was EliteHacker sagte: Wenn da schon jemand irgendwie an naheliegende Steckdosen o.ä. kommt, gibt es vielleicht schon ganz andere Sicherheitsprobleme.
Und dann kommt ja hinzu was EliteHacker sagte: Wenn da schon jemand irgendwie an naheliegende Steckdosen o.ä. kommt, gibt es vielleicht schon ganz andere Sicherheitsprobleme.
Zitat von @bloodstix:
Und dann kommt ja hinzu was EliteHacker sagte: Wenn da schon jemand irgendwie ein nageliegende Steckdosen o.ä. kommt gibt es vielleicht schon ganz andere Sicherheitsprobleme.
Und dann kommt ja hinzu was EliteHacker sagte: Wenn da schon jemand irgendwie ein nageliegende Steckdosen o.ä. kommt gibt es vielleicht schon ganz andere Sicherheitsprobleme.
Bleibt noch die alte Weisheit:
Der schlimmste Feind/Störer Sitz innerhalb!
.
Zitat von @aqui:
https://de.wikipedia.org/wiki/Faradayscher_Käfig
ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung
Wirklich ? Wurde im Physikunterricht zumindestens früher mal ganz anders gelehrt. https://de.wikipedia.org/wiki/Faradayscher_Käfig
Da bin ich mir nicht sicher. Das Prinzip des Faradayschen Käfigs kommt ja ohne Erdung aus und "neutralisiert" im Innern erzeugte elektromagnetische Strahlung dadurch, dass Wirbelströme entstehen.
Allerdings bin ich mir nicht sicher, ob die Signale nicht doch über die Erdung abgeleitet werden und dadurch auf dem Schutzleiter hörbar sind.
Zumal die PC-Gehäuse keine perfekten Käfige sind.
Zitat von @EliteHacker:
Strom über einen Dieselgenerator oder ähnlich beziehen. Dann hängt nichts am Stromnetz.
Problem gelöst.
Strom über einen Dieselgenerator oder ähnlich beziehen. Dann hängt nichts am Stromnetz.
Problem gelöst.
Und die Erdung?
Da sollte die BW doch Richtlinien und Erfahrungen zu haben?
Habt Ihr dort einen Ansprechpartner den man mal fragen kann ob die BW diese Produkte wirklich nutzt und was deren hausinternen Ergebnisse dazu sind? Die werden das vermutlich vorher geprüft haben.
Was ich mit meinem Text auch sagen wollte.
Bis auf ein paar obskure Berichte habe ich nie wieder was in die Richtung gehört.
Das muss natürlich nichts bedeuteten, denn die unfreundlichen Leute verbreiten solche Infos in der Regel nicht.
Stefan
Zitat von @DerWoWusste:
Da sollte die BW doch Richtlinien und Erfahrungen zu haben?
Habt Ihr dort einen Ansprechpartner den man mal fragen kann...
Ach, da schneidest Du ein Thema an... die IT-Betreuung der BW ist für uns nicht zuständig und genau da endet es auch. Selbst mit Vitamin B ist da nicht viel zu reißen.Habt Ihr dort einen Ansprechpartner den man mal fragen kann...
Dann solltest du evtl. Mal beim BSI oder einem zuständigen Ausschuss etc. anfragen
M.E.: Wenn eure RDPoVPN offiziell zugelassen sind, wird die VS nicht DIE nötige Einstufung haben, mit den Steckdosenleisten zu hantieren, zumal die tatsächliche Nutzung im Home Office gar nicht wirklich überwacht werden kann..
.
Zitat von @DerWoWusste:
Das BSI fragen... der war gut. Die erteilen solchen Steckdosen Zulassungen, das weiß ich. Aber die werden Dir nicht lebhaft schildern, wie lebensnah nun dieses Risiko ist.
Das BSI fragen... der war gut. Die erteilen solchen Steckdosen Zulassungen, das weiß ich. Aber die werden Dir nicht lebhaft schildern, wie lebensnah nun dieses Risiko ist.
Wie wir bei Log4J gelesen haben, machen die schon lange mehr als nur Zertifizieren ;- )
Aber zum Risiko:
Prinzipiell vorhanden. Keine Frage!
Ob es sich für Angreifer lohnt hängt vom Ziel und Aufwand ab. Der Aufwand hängt davon ab, ob die z.B. jemanden intern jemand hätten der einen passenden Adapter - bewusst oder unbewusst - einsteckt ins interne Stromnetz. das dann Daten ausleitet.
Zitat von @DerWoWusste:
Mir geht es nicht darum, ob wir das nutzen müssen, oder nicht - das entscheiden andere.
Mir geht es nicht darum, ob wir das nutzen müssen, oder nicht - das entscheiden andere.
Und an dieser Stelle würde ich sagen: Wenn der Auftraggeber bestellt und bezahlt: Sei's drum.
Ob es am Ende geholfen hat, eine Gefahr zu vermeiden, wirst du wohl nie erfahren
Möglich wär's halt.
.
N'Abend.
In der Praxis sah das so aus, das bei Versuchen in einem Büro, in dem drei Mitarbeiter mit je einem Laptop saßen (dazu ein Netzwerkdrucker + je ein VoIP-Telefon) nur einmalig ein paar Tastenanschläge "mitgelesen" werden konnten. Die Zuordnung dieser Tastenanschläge zu sinnvollen Anwendungen war nicht möglich, d.h. selbst eine mitgeschnittene Passworteingabe war nicht reproduzierbar einem bestimmten Dienst/einer bestimmten Website etc. zuzuordnen.
Ich hab' leider (schon lange) keinen Zugriff mehr auf die damaligen Unterlagen und auch keine Kontakte mehr zu dem Unternehmen, in dem ich damals beschäftigt war. Aus damaliger Sicht würde ich sagen: Verschwende deine Zeit nicht damit, geh' lieber ein Bier trinken.
Da sich die Technik an sich und damit auch und vor allem die Überwachungs-/Spionagetechnik deutlich weiterentwickelt hat, verfolge ich diesen Thread aber mal weiter....
Cheers,
jsysde
Zitat von @DerWoWusste:
[...]ob das mehr als ein theoretisches Risiko ist und ob das jemand schonmal live gesehen hat.
Ich halte es für ein theoretisches Risiko - ähnlich hoch dem, beim Überqueren der Straße von einem aus dem Nichts auftauchenden Fahrzeug über den Haufen gefahren zu werden. Zumindest Anfang der 2000er-Jahre, als ich das Thema auf dem Tisch hatte, konnte mir keiner der drei (!!) beteiligten Anbieter in einer Live-Demo schlüssig die Vulnerabilität von Stromleitung beweisen.[...]ob das mehr als ein theoretisches Risiko ist und ob das jemand schonmal live gesehen hat.
In der Praxis sah das so aus, das bei Versuchen in einem Büro, in dem drei Mitarbeiter mit je einem Laptop saßen (dazu ein Netzwerkdrucker + je ein VoIP-Telefon) nur einmalig ein paar Tastenanschläge "mitgelesen" werden konnten. Die Zuordnung dieser Tastenanschläge zu sinnvollen Anwendungen war nicht möglich, d.h. selbst eine mitgeschnittene Passworteingabe war nicht reproduzierbar einem bestimmten Dienst/einer bestimmten Website etc. zuzuordnen.
Ich hab' leider (schon lange) keinen Zugriff mehr auf die damaligen Unterlagen und auch keine Kontakte mehr zu dem Unternehmen, in dem ich damals beschäftigt war. Aus damaliger Sicht würde ich sagen: Verschwende deine Zeit nicht damit, geh' lieber ein Bier trinken.
Da sich die Technik an sich und damit auch und vor allem die Überwachungs-/Spionagetechnik deutlich weiterentwickelt hat, verfolge ich diesen Thread aber mal weiter....
Cheers,
jsysde
Zitat von @MirkoKR:.
Und an dieser Stelle würde ich sagen: Wenn der Auftraggeber bestellt und bezahlt: Sei's drum.
Ob es am Ende geholfen hat, eine Gefahr zu vermeiden, wirst du wohl nie erfahren
Möglich wär's halt.
Und an dieser Stelle würde ich sagen: Wenn der Auftraggeber bestellt und bezahlt: Sei's drum.
Ob es am Ende geholfen hat, eine Gefahr zu vermeiden, wirst du wohl nie erfahren
Möglich wär's halt.
Anmerkung am Rande: Wenn dein Auftraggeber die Installation dieser Steckdosenleisten in Auftrag gibt,...
... bleibt die Frage der Gewährleistung.
Da du Home Office genannt hast, wird es immer risikoreich bleiben, das Du beweist, das du die Vorgaben erfüllt hast und nicht doch Schuld bist, sollte diese zusätzliche "Sicherheit" nicht greifen.
Da wäre eine vertragliche Absicherung, das der Auftraggeber seine Mitarbeiter vertraglich bindet sicher sinnvoll/nötig.
Aber das ist wieder zum Teil OT...
Nach meinem Technikverständniss ist dies eine theoretische Frage.
Natürlich ist so eine Technik verlockend.
Wenn man von außen, an allen Sicherheitstechniken vorbei, Bildschirminhalt und Tastenanschläge aufzeichnen kann.
Aber, es ist technisch sehr kompliziert und aufwendig, wenn es denn überhaupt geht.
Ich schätze so ein Angriff muss auf die Hardware abgestimmt sein. Andere Tastatur, CPU, Mainboard, netzteil und es funktioniert nicht mehr.
Und: Warum so kompliziert.
Es ist doch viel einfacher durch eine getarnte Reinigungskraft eine Funk-Mini-Kamera im Büro zu verstecken die Tastatur und Monitor filmt. Oder einen Tastatur-Logger zwischen Tastatur und PC zu stecken. Oder einen Trojaner zu installieren.
Ja, man sollte ich sich mit der Frage beschäftigen.
z.B. offiziel beim BSI und der BW anfragen.
Dies dokumentieren und dann das Produkt nicht kaufen und stattdessen andere Sicherheitmaßnahmen verstärken.
Stefan
Natürlich ist so eine Technik verlockend.
Wenn man von außen, an allen Sicherheitstechniken vorbei, Bildschirminhalt und Tastenanschläge aufzeichnen kann.
Aber, es ist technisch sehr kompliziert und aufwendig, wenn es denn überhaupt geht.
Ich schätze so ein Angriff muss auf die Hardware abgestimmt sein. Andere Tastatur, CPU, Mainboard, netzteil und es funktioniert nicht mehr.
Und: Warum so kompliziert.
Es ist doch viel einfacher durch eine getarnte Reinigungskraft eine Funk-Mini-Kamera im Büro zu verstecken die Tastatur und Monitor filmt. Oder einen Tastatur-Logger zwischen Tastatur und PC zu stecken. Oder einen Trojaner zu installieren.
Ja, man sollte ich sich mit der Frage beschäftigen.
z.B. offiziel beim BSI und der BW anfragen.
Dies dokumentieren und dann das Produkt nicht kaufen und stattdessen andere Sicherheitmaßnahmen verstärken.
Stefan
Zitat von @DerWoWusste:
Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger")
Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger")
Und ein Tausender pro Leiste. Hört sich doch recht esoterisch an. (Wobei, kommt auf die Größe an...)
Wie heißt denn die Firma? Vll bekommt jemand anders eine Demo...
Zitat von @Dirmhirn:
Und ein Tausender pro Leiste. Hört sich doch recht esoterisch an. (Wobei, kommt auf die Größe an...)
Wie heißt denn die Firma? Vll bekommt jemand anders eine Demo...
Zitat von @DerWoWusste:
Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger")
Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger")
Und ein Tausender pro Leiste. Hört sich doch recht esoterisch an. (Wobei, kommt auf die Größe an...)
Wie heißt denn die Firma? Vll bekommt jemand anders eine Demo...
Schon extrem esoterisch....
Dachte das so etwas zum einen nur innerhalb des eigenen Stromkreises möglich ist. Somit dürfte die "Wanze" nicht im Computer sein vor der absolut überteuerten Steckerleiste.
Zum anderen würde die überhaupt nichts bringen wenn es sich um eine Laptop handelt der dann per WLAN angebunden ist.
Vom Aufwand her ist es sicher einfacher direkt beim Client Rechner was einzuschleusen als zu versuchen was über Stromnetz auszulesen. Kann mich düster daran erinnern das es nicht wirklich einfach war und die Datenübertragungsrate deutlich unter Echzeit lag (100 Bits pro Sekunde ? )
Und wenn der Hersteller keinen Nachweis der Wirksamkeit vor Kauf erbringen , dann kann man den doch vergessen oder ?
Wer garantiert das nicht genau durch diese Steckerleisten die Rechner verwanzt werden ?
Moin,
ich sehe das ganze extrem kritisch: Firma behauptet, liefert aber weder belastbare Fakten noch Quellen die so einen Angriff konkret belegen. Das weckt in mir automatisch den Verdacht, das dort mit Schlangenöl gehandelt wird.
Fast alle elektronischen Geräte sind mit Schaltnetzteilen ausgestattet, diese haben Filterstufen und Kondensatoren die solche Signale blockieren bzw. kurzschließen sollen, trotzdem ist der Schutzleiter mittlerweile weit davon entfernt ein echtes Erdpotenzial von 0V zu führen, er wird eher immer mehr zum elektrotechnischen Äquivalent eines Abfallcontainers. Da noch was sinnvolles auszulesen halt ich für schwer.
Was ich mit vorstellen kann: Ein Schädling der über die Auslastung der CPU und damit über den Stromverbrauch messbare Spitzen erzeugt und damit quasi Informationen nach außen morst...
Infos über L und N ohne spezielle Hardware mit hoher Geschwindigkeit auszuleiten halte ich für aussichtslos.
ich sehe das ganze extrem kritisch: Firma behauptet, liefert aber weder belastbare Fakten noch Quellen die so einen Angriff konkret belegen. Das weckt in mir automatisch den Verdacht, das dort mit Schlangenöl gehandelt wird.
Fast alle elektronischen Geräte sind mit Schaltnetzteilen ausgestattet, diese haben Filterstufen und Kondensatoren die solche Signale blockieren bzw. kurzschließen sollen, trotzdem ist der Schutzleiter mittlerweile weit davon entfernt ein echtes Erdpotenzial von 0V zu führen, er wird eher immer mehr zum elektrotechnischen Äquivalent eines Abfallcontainers. Da noch was sinnvolles auszulesen halt ich für schwer.
Was ich mit vorstellen kann: Ein Schädling der über die Auslastung der CPU und damit über den Stromverbrauch messbare Spitzen erzeugt und damit quasi Informationen nach außen morst...
Infos über L und N ohne spezielle Hardware mit hoher Geschwindigkeit auszuleiten halte ich für aussichtslos.
Servus.
Cheers,
jsysde
Zitat von @DerWoWusste:
@jsysde
Danke, das sind doch schon einmal ein paar weitere brauchbare Details zusätzlich zu deiner ersten Antwort. Und die Angreifer waren an der selben Steckdosenleiste?
Jein - alle Geräte in diesem Raum waren an den Steckdosen des Brüstungskanals angeschlossen, teils mit ner Verteilerdose dazwischen, inkl. des "Angreifers". Jedes Büro war über eine eigene Sicherung im Hauptverteiler angeschlossen/abgesichert, falls das relevant ist?@jsysde
Danke, das sind doch schon einmal ein paar weitere brauchbare Details zusätzlich zu deiner ersten Antwort. Und die Angreifer waren an der selben Steckdosenleiste?
Cheers,
jsysde
Hört sich ziemlich theoretisch an. Es gibt durchaus "passive Störstrahleigenschaften", bzw. die EMV, wo bei Geräten berücksichtigt werden muss, dass sie nicht nur den Strom aus der Steckdose ziehen, sondern auch Störungen in die andere Richtung produzieren. Zudem können auch zu Datenkabeln parallel verlaufende Stromleitungen durch Induktion "Daten" aufnehmen.
Gibt's alles und vieles ist wissenschaftlich eh schon bewiesen oder empirisch ermittelt worden.
Allerdings bieten sich bei der Arbeit im HomeOffice viele andere Angriffsvektoren an, die viel leichter auszuschöpfen sind als eine komplexe, ungenaue und sehr teure Lösung, die minimale Schwankungen im Stromnetz analysiert.
Das einfachste Mittel wäre für mich, den physischen Zugang zu suchen, was für Leute, die die Möglichkeit hätten, Stromleitungen nach Daten abzusuchen, wohl allemal leichter wäre. Dann installiert man Keylogger oder Kameras. Wenn nur die Daten im aktuellen Zustand interessieren, klaut man kurzerhand den ganzen Rechner (mit den vorher ermittelten Passwörtern kann man dann darauf zugreifen).
Würde ich mir ernsthaft Gedanken machen, dass man meine Daten per Stromleitung klauen könnte, würde ich zu einem sehr preiswerten "Gegenmittel" greifen: einfach ein paar DLAN (Netzwerk über Strom)-Adapter einstecken und irgendwelche Rechner (mindestens einen), die sonst nicht an ein Netzwerk angeschlossen sind, über die DLAN-Adapter fröhlich vor sich hin quasseln lassen. Meist werden im Leerlauf eines Betriebssystems schon genug Daten produziert, dass die Stromleitung ausreichend "zugequasselt" wird. Die ganzen Oberwellen, die die DLAN-Adapter produzieren, wirken sich meist auch gleich noch auf das 2,4GHz-Band aus - da, wo es WLAN gibt. Normalerweise ist das schlecht, aber in dem Fall gut, weil man damit noch einen Störsender für's WLAN installiert hat.
Kostenpunkt pro DLAN-Adapter: 50 Euro.
Für den Preis einer Steckdosenleiste kann man wahrscheinlich DLAN-Adapter für ein ganzes Unternehmen mit allen HomeOffice-Arbeitszimmern anschaffen ;)
Gibt's alles und vieles ist wissenschaftlich eh schon bewiesen oder empirisch ermittelt worden.
Allerdings bieten sich bei der Arbeit im HomeOffice viele andere Angriffsvektoren an, die viel leichter auszuschöpfen sind als eine komplexe, ungenaue und sehr teure Lösung, die minimale Schwankungen im Stromnetz analysiert.
Das einfachste Mittel wäre für mich, den physischen Zugang zu suchen, was für Leute, die die Möglichkeit hätten, Stromleitungen nach Daten abzusuchen, wohl allemal leichter wäre. Dann installiert man Keylogger oder Kameras. Wenn nur die Daten im aktuellen Zustand interessieren, klaut man kurzerhand den ganzen Rechner (mit den vorher ermittelten Passwörtern kann man dann darauf zugreifen).
Würde ich mir ernsthaft Gedanken machen, dass man meine Daten per Stromleitung klauen könnte, würde ich zu einem sehr preiswerten "Gegenmittel" greifen: einfach ein paar DLAN (Netzwerk über Strom)-Adapter einstecken und irgendwelche Rechner (mindestens einen), die sonst nicht an ein Netzwerk angeschlossen sind, über die DLAN-Adapter fröhlich vor sich hin quasseln lassen. Meist werden im Leerlauf eines Betriebssystems schon genug Daten produziert, dass die Stromleitung ausreichend "zugequasselt" wird. Die ganzen Oberwellen, die die DLAN-Adapter produzieren, wirken sich meist auch gleich noch auf das 2,4GHz-Band aus - da, wo es WLAN gibt. Normalerweise ist das schlecht, aber in dem Fall gut, weil man damit noch einen Störsender für's WLAN installiert hat.
Kostenpunkt pro DLAN-Adapter: 50 Euro.
Für den Preis einer Steckdosenleiste kann man wahrscheinlich DLAN-Adapter für ein ganzes Unternehmen mit allen HomeOffice-Arbeitszimmern anschaffen ;)
Für den Preis einer Steckdosenleiste kann man wahrscheinlich DLAN-Adapter für ein ganzes Unternehmen mit allen HomeOffice-Arbeitszimmern anschaffen ;)
Ja, man stört dann nebenbei so schön noch ganze Rundfunk- und Amateurfunkbänder. Ganz tolle Sache dieser dLAN-Schrott.Zudem müsste dann auch das Datensignal, was man blockieren will, im gleichen Frequenzbereich sein.
Dir Störung wäre in diesem Fall beabsichtigt. Bei Medizin nennt man das "off-label use"
Der gleiche Frequenzbereich muss es nicht sein, weil die maximale Bandbreite von normalen, ungeschirmten Stromleitungen begrenzt ist und weil diese wunderbaren DLAN-Adapter Oberwellen produzieren, die garantiert die gesamtmögliche Bandbreite überdecken.
Und wenn die Nachbarn Glück haben, gibt's keinen Phasentrenner in der Unterverteilung, so dass die ebenfalls etwas von diesem "Schutz" haben ;)
Und ernsthaft: ich würde die Anbieter der Steckdosenleisten mal einladen und testen, was die selber "mitlesen" können wollen. Und schon mal zwei DLAN-Adapter bereithalten.
Der gleiche Frequenzbereich muss es nicht sein, weil die maximale Bandbreite von normalen, ungeschirmten Stromleitungen begrenzt ist und weil diese wunderbaren DLAN-Adapter Oberwellen produzieren, die garantiert die gesamtmögliche Bandbreite überdecken.
Und wenn die Nachbarn Glück haben, gibt's keinen Phasentrenner in der Unterverteilung, so dass die ebenfalls etwas von diesem "Schutz" haben ;)
Und ernsthaft: ich würde die Anbieter der Steckdosenleisten mal einladen und testen, was die selber "mitlesen" können wollen. Und schon mal zwei DLAN-Adapter bereithalten.
Zitat von @137960:
Der gleiche Frequenzbereich muss es nicht sein, weil die maximale Bandbreite von normalen, ungeschirmten Stromleitungen begrenzt ist und weil diese wunderbaren DLAN-Adapter Oberwellen produzieren, die garantiert die gesamtmögliche Bandbreite überdecken.
Und wenn die Nachbarn Glück haben, gibt's keinen Phasentrenner in der Unterverteilung, so dass die ebenfalls etwas von diesem "Schutz" haben ;)
Und wenn die Nachbarn Glück haben, gibt's keinen Phasentrenner in der Unterverteilung, so dass die ebenfalls etwas von diesem "Schutz" haben ;)
Nur dass die Nachbarn diese Störungen im Normalfall NICHT haben wollen, weil dann Rundfunk, Amateurfunk und sogar VDSL gestört wird. Besser wäre es, dafür zu sorgen, dass die Signale mit den Daten gar nicht erst in die Stromleitung kommen.
Hallo,
wenn der Hersteller sich ausdrücklich auf Nahfeldeffekte von Tastatur und SATA-Kabeln bezieht, würde mich das stutzig machen. Aufgrund der beteiligten Frequenzen und Pegel ist das bei SATA physikalisch fernliegend, und bei Tastaturen fragt sich, warum der Angreifer die Abstrahlung über das Stromnetz aufnehmen sollte, was bei gewöhnlichen baulichen Gegebenheiten keinen Vorteil verspricht.
Die Problematik ist in erster Linie relevant für die Netzzuleitungen von Displays. Mit dem für die Prüfung eines solchen Produkts nötigen Equipment (Netznachbildung/LISN mit Signalauskopplung bis ca. 1 GHz) könnte der Hersteller den Effekt eigentlich vereinfacht (d.h. Abhängigkeit des Signals vom Bildschirminhalt ohne Bildrekonstruktion) ohne Zusatzaufwand demonstrieren.
Der Angriff lässt sich prinzipiell auch mit einer Wandlerzange durchführen, wäre an einem natürlichen Netzanschluss, mit den Störungen von der Versorgungsseite, aber erheblich aufwändiger hinsichtlich der Signalaufbereitung, eventuell praktisch unmöglich. "Zugang zum Stromnetz des Gebäudes" ist leicht gesagt, solange man die Art des Stromnetzes nicht definiert. In Deutschland muss man dabei vom Zugang zu einem anderen Zweig einer Sternverkabelung ausgehen, was die Bedingungen stark verschlechtert.
Grüße
Richard
wenn der Hersteller sich ausdrücklich auf Nahfeldeffekte von Tastatur und SATA-Kabeln bezieht, würde mich das stutzig machen. Aufgrund der beteiligten Frequenzen und Pegel ist das bei SATA physikalisch fernliegend, und bei Tastaturen fragt sich, warum der Angreifer die Abstrahlung über das Stromnetz aufnehmen sollte, was bei gewöhnlichen baulichen Gegebenheiten keinen Vorteil verspricht.
Die Problematik ist in erster Linie relevant für die Netzzuleitungen von Displays. Mit dem für die Prüfung eines solchen Produkts nötigen Equipment (Netznachbildung/LISN mit Signalauskopplung bis ca. 1 GHz) könnte der Hersteller den Effekt eigentlich vereinfacht (d.h. Abhängigkeit des Signals vom Bildschirminhalt ohne Bildrekonstruktion) ohne Zusatzaufwand demonstrieren.
Der Angriff lässt sich prinzipiell auch mit einer Wandlerzange durchführen, wäre an einem natürlichen Netzanschluss, mit den Störungen von der Versorgungsseite, aber erheblich aufwändiger hinsichtlich der Signalaufbereitung, eventuell praktisch unmöglich. "Zugang zum Stromnetz des Gebäudes" ist leicht gesagt, solange man die Art des Stromnetzes nicht definiert. In Deutschland muss man dabei vom Zugang zu einem anderen Zweig einer Sternverkabelung ausgehen, was die Bedingungen stark verschlechtert.
Grüße
Richard
Zitat von @DerWoWusste:
Man kann sich zwar vom Hersteller nach Kauf für gutes Geld vermessen und bescheinigen lassen, dass nach Einsatz der Spezialsteckdosenleisten keine auswertbaren Signale mehr existieren, aber interessanter wäre, ob und unter welchen Bedingungen der Hersteller beweisen kann, dass tatsächlich etwas Auswertbares entweicht (das widerum ist keine angebotene Leistung).Da wären dann ein paar Fragen vor dem Kauf von mir als Kunde:
Was wird gemessen?
Wie wird es gemessen?
Welches Gerät wird wie betrieben?
Zudem würde ich so eine Steckdose dann mal gerne zerlegen und schauen, was da verbaut ist.
Auch wenn das die Bundeswehr benutzt bedeutet das nicht, dass es kein Schwindel ist. Bei seriösen Produkten kann man die Funktion verifizieren.
Zitat von @DerWoWusste:
Wie gesagt, das ist BSI zertifiziert. Um sich zertifizieren zu lassen, muss die Firma dem BSI mit Sicherheit erst einmal einen 6-stelligen Betrag überweisen und dann schaut das BSI trotzdem nicht weg, wenn das Schmu ist.
Wie gesagt, das ist BSI zertifiziert. Um sich zertifizieren zu lassen, muss die Firma dem BSI mit Sicherheit erst einmal einen 6-stelligen Betrag überweisen und dann schaut das BSI trotzdem nicht weg, wenn das Schmu ist.
Die Geräte an sich sind kein Schmu. Wenn sie außerhalb ihres eigentlichen Anwendungsbereichs mit dem vermeintlichen Transport von SATA-Signalen und der pauschalen Annahme einer verwertbaren Signalausbreitung über ganze Gebäude beworben werden, ist das Schmu. Die zertifizierte Schutzwirkung ist auch nicht schwer zu demonstrieren, Schmu hingegen schon.
Als "kleine Lösung" würde ich bei einem Home Office-Einsatz unter Einbeziehung von Daten, die in eine Schutzkategorie schärfer als "nur für den Dienstgebrauch" fallen, das machen:
Elektriker kommen lassen und prüfen lassen, ob eventuell ein Phasenkoppler eingebaut ist.
Der befindet sich dann wahrschenlich im Verteilerschrank oder Unterverteilung und soll dafür sorgen, dass Frequenzen, die nicht zur normalen 50Hz-Netzfrequenz gehören, auf einen anderen Zweig der Unterveteilung übertragen werden. Sowas ist normalerweise NICHT Standard bei einer Elektroinstallation. Es kann aber eingebaut worden sein, wenn z.B. jemand sein DLAN auf zwei Wohnungen ausbauen möchte oder die Stromverteilung (z.B. durch Zähler) verhindert, dass DLAN funktioniert.
Der Elektriker soll nur gucken, ob da ein Koppler drin ist und wenn ja, welche Stromkreis gekoppelt werden. Wenn ja, soll er den ausbauen, wenn es nicht die eigene Wohnung ist, die da gekoppelt wird.
Für den Rest kann man es statt teurer Steckdosenleisten auch mit einem dazwischengeschalteten Stromzähler probieren. Der Filter meist auch einiges weg.
Alles andere halte ich bei Home Offices für sinnfrei. Wie schon erwähnt, ist es gemessen am Aufwand und den Kosten, einfacher, wenn man in die Wohnung einbricht und Keylogger installiert oder das bewährte "social engineering" probiert. Bzw. die Mail der Geschäftsführung simuliert, in der man einen Link klicken soll.
Also, objektiv gesehen: wenn man Kosten, Nutzen und Risiko einbezieht, ist eine teure Steckdosenleiste im Home Office Schlangenöl.
Elektriker kommen lassen und prüfen lassen, ob eventuell ein Phasenkoppler eingebaut ist.
Der befindet sich dann wahrschenlich im Verteilerschrank oder Unterverteilung und soll dafür sorgen, dass Frequenzen, die nicht zur normalen 50Hz-Netzfrequenz gehören, auf einen anderen Zweig der Unterveteilung übertragen werden. Sowas ist normalerweise NICHT Standard bei einer Elektroinstallation. Es kann aber eingebaut worden sein, wenn z.B. jemand sein DLAN auf zwei Wohnungen ausbauen möchte oder die Stromverteilung (z.B. durch Zähler) verhindert, dass DLAN funktioniert.
Der Elektriker soll nur gucken, ob da ein Koppler drin ist und wenn ja, welche Stromkreis gekoppelt werden. Wenn ja, soll er den ausbauen, wenn es nicht die eigene Wohnung ist, die da gekoppelt wird.
Für den Rest kann man es statt teurer Steckdosenleisten auch mit einem dazwischengeschalteten Stromzähler probieren. Der Filter meist auch einiges weg.
Alles andere halte ich bei Home Offices für sinnfrei. Wie schon erwähnt, ist es gemessen am Aufwand und den Kosten, einfacher, wenn man in die Wohnung einbricht und Keylogger installiert oder das bewährte "social engineering" probiert. Bzw. die Mail der Geschäftsführung simuliert, in der man einen Link klicken soll.
Also, objektiv gesehen: wenn man Kosten, Nutzen und Risiko einbezieht, ist eine teure Steckdosenleiste im Home Office Schlangenöl.
Hallo,
keine Erfahrungen, nur bla bla -> skip
Ob das wirklich funktioniert, also ob so ein Angriff möglich ist, würde mich doch stark wundern.
Zu Zeiten von von CRT und 2400er Modems könnte ich mir Verschiedenes vorstellen.
Bei den heutigen Geschwindigkeiten und Datendichten halte ich das für unmöglich.
Das der Hersteller nur eine Messung nach der Installation anbietet finde ich schon bezeichnend.
Stefan
keine Erfahrungen, nur bla bla -> skip
Ob das wirklich funktioniert, also ob so ein Angriff möglich ist, würde mich doch stark wundern.
Zu Zeiten von von CRT und 2400er Modems könnte ich mir Verschiedenes vorstellen.
Bei den heutigen Geschwindigkeiten und Datendichten halte ich das für unmöglich.
Das der Hersteller nur eine Messung nach der Installation anbietet finde ich schon bezeichnend.
Stefan
Zitat von @DerWoWusste:
Es ist nicht speziell auf SATA gemünzt. Wird so beworben:
Es ist nicht speziell auf SATA gemünzt. Wird so beworben:
Wenn Daten am PC verarbeitet, eingegeben oder z. B. Dokumente mit einem Scanner digitalisiert werden, sind die Daten als elektrische Signale im PC verfügbar und werden über Leitungen im Inneren der IT-Geräte transportiert.
Elektromagnetische Felder: „Überkoppeln auf Leitungen“Bei dem Signaltransport entstehen um die benutzten Leitungen herum elektromagnetische Felder. Diese hochfrequenztechnischen „Nahfeldeffekte“ führen dazu, dass Signale von einer Leitung auf eine andere Leitung überspringen können. Man spricht dabei vom „Überkoppeln auf Leitungen“. Durch solche Überkoppelungen gelangen die Signale – auch sensibler, vertraulicher und geheimer Daten – in das Netzteil des IT-Gerätes, das mit dem allgemeinen Stromnetz des Gebäudes verbunden ist.
Das ist nicht direkt falsch, aber eine praxisferne Darstellung des Problems. Man mag es noch als "Überkoppeln auf Leitungen" (eigentlich: Bauelementen) interpretieren, aber die messbaren und messbar unterdrückbaren Störungen entstehen originär in den Netzteilen selbst unter HF-abhängiger Last und nicht durch eine elektromagnetische Einstrahlung auf Leiter vor oder hinter Netzteilen. Das wiederum ist durch Abschirmung der Datenleitungen einfach im Messaufbau nachweisbar und sollte dem Hersteller bewusst sein. Es erschließt sich auch leicht, denn ein Angreifer würde sich dann wie gesagt nicht auf das Stromnetz als schlechte Antenne zurückziehen.
Kam gerade heraus und enthält eine gute Zusammenfassung: https://mdpi-res.com/d_attachment/sensors/sensors-22-00267/article_deplo ...