derwowusste
Goto Top

Datenabfluss über das Stromnetz

Servus Kollegen.

Ich erhielt vor ein paar Wochen einen Aquiseanruf seitens eines traditionsreichen Anbieters von Sicherheitstechnik.
Dieser Anbieter sah in uns als Auftragnehmer der Bundeswehr potentielle Interessenten für seine kostspielige Steckdosenleistentechnik, welche verhindern soll, dass Daten über das Stromnetz in falsche Hände geraten.

Kurz umrissen: Signalkabel (Tastatur, SATA-Kabel,...) erzeugen durch Nahfeldeffekte auch in den Stromkabeln des Computers schwache, aber erkennbare Signale, die ein Angreifer mit dem passenden Equipment und Zugang zum Stromnetz des Gebäudes theoretisch auswerten könnte.

Der Hersteller zählt Teile der Bundeswehr zu seinen Referenzkunden für diese Steckdosenleistentechnik.

Frage in die Runde: hat sich jemand mit diesem Thema bereits konkret beschäftigt? Man kann sich zwar vom Hersteller nach Kauf für gutes Geld vermessen und bescheinigen lassen, dass nach Einsatz der Spezialsteckdosenleisten keine auswertbaren Signale mehr existieren, aber interessanter wäre, ob und unter welchen Bedingungen der Hersteller beweisen kann, dass tatsächlich etwas Auswertbares entweicht (das widerum ist keine angebotene Leistung).

(Ich lasse den Hersteller mal unbenannt, weil ich das so objektiver dargestellt finde. Sollte sich tatsächlich jemand für das Thema interessieren, kann ich diesen natürlich per PN benennen).

Content-Key: 1673215892

Url: https://administrator.de/contentid/1673215892

Ausgedruckt am: 25.04.2024 um 09:04 Uhr

Mitglied: Mystery-at-min
Mystery-at-min 30.12.2021 um 15:08:49 Uhr
Goto Top
Moin,

warum sollte die Nennung eines Anbieters die Objektivität trüben?

Ferner: Noch nie gehört, aber potenziell durchaus möglich, wenn auch unwahrscheinlich gering, da heutige Computer simpel kein Singlethreading mehr vollziehen, bei einer Enigma wäre dies (wenn Stromnetzgebunden) wohl weniger trivial).
Mitglied: jsysde
jsysde 30.12.2021 um 15:26:22 Uhr
Goto Top
Servus.
Zitat von @DerWoWusste:
[...]Frage in die Runde: hat sich jemand mit diesem Thema bereits konkret beschäftigt?
Länger her (>10 Jahre), aber ja, das Thema hatte ich auch mal auf dem Tisch. Quintessenz damals war: Wenn jemand nah genug an dich rankommen kann, um auf dem geschilderten Weg Daten abgreifen zu können, dann:
- ist er auch nah genug dran, um es mitschreiben/abofotografieren zu können
- hast du ein Problem, weil jemand unbefugtes Zugriff zu deinen Räumlichkeiten hat
- und wenn den jemand hat, sind deine Stromleisten dein kleinstes Problem

Am Ende des Tages kamen damals noch mehr Punkte auf den Tisch: Abhören mit Richtmikro und anhand der Tastenanschläge "raten", welche Buchstaben da grad getippt werden. Oder Infrarotscan und dadurch "Erkennung" des Monitorbilds bzw. der Veränderungen des selbigen, was auch Rückschlüsse auf die angezeigten Inhalte zulassen würde. Und dergleichen mehr.

Meiner Meinung nach alles sehr theoretische Dinge, die mit Sicherheit technisch irgendwie/mit extrem hohem Aufwand umsetzbar wären. Für meinen damaligen (und alle nachfolgenden) Arbeit- bzw. Auftraggeber aber letztlich nicht relevant gewesen, daher nie an einer Umsetzung solcher "Abwehrmaßnahmen" beteiligt gewesen.

Cheers,
jsysde
Mitglied: bloodstix
bloodstix 30.12.2021 um 15:27:30 Uhr
Goto Top
Hallo,

da gabs auch mal einen Artikel auf heise glaube ich. Das einzige was ich aktuell dazu finde ist https://www.com-magazin.de/news/hacker/powerhammer-knackt-pcs-stromnetz- ...
Aber auch dabei wird 1. Malware benötigt, also zugriff aufs zu knackende Ziel, und die Übertragungsrate ist extrem niedrig, sprich, so ein Angriff ist sehr aufwendig.
Mitglied: LordGurke
LordGurke 30.12.2021 um 15:29:27 Uhr
Goto Top
Die BAKOM in der Schweiz hat das mal untersucht — allerdings mit den RFID-Lesegeräten der E-Pässe, wo ohnehin gewollt Funkwellen erzeugt werden.
Die haben aber noch ca. 200m weiter im Stromnetz die per RFID übermittelten Daten auslesen können:
http://web.archive.org/web/20140323114634/http://www.schweizerpass.admi ...

Bei PCs wird das vermutlich nur über die Erdung gehen, da die Gehäuse in der Regel direkt an den Schutzleiter verbunden werden. Da hast du potentiell wenig andere Signale drauf (anders als bspw. auf der Phase, wo schon die Schaltnetzteile reinstören).
Außerdem ist so ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung, was in dem Gehäuse erzeugt wird.
Und die Erdung ist in der Regel durchgängig verbunden, so dass du einfach ein paar Steckdosen weiter diesen Leiter "anzapfen" kannst.
Vorstellen kann ich mir das sehr gut.
Mitglied: EliteHacker
EliteHacker 30.12.2021 um 15:38:11 Uhr
Goto Top
Strom über einen Dieselgenerator oder ähnlich beziehen. Dann hängt nichts am Stromnetz.

Problem gelöst.
Mitglied: bloodstix
bloodstix 30.12.2021 um 15:40:33 Uhr
Goto Top
@EliteHacker für jeden PC dann einen eigenen? Wenn nicht, gibts da ja wieder einen Verteiler der angezapft werden könnte.
Mitglied: aqui
aqui 30.12.2021 aktualisiert um 15:42:33 Uhr
Goto Top
ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung
Wirklich ? Wurde im Physikunterricht zumindestens früher mal ganz anders gelehrt. face-wink
https://de.wikipedia.org/wiki/Faradayscher_Käfig
Mitglied: DerWoWusste
DerWoWusste 30.12.2021 aktualisiert um 15:49:18 Uhr
Goto Top
Zu Euren Kommentaren:

Aus dem Bauch heraus halte ich den Sachverhalt für ein geringes, untergeordnetes Risiko. Es gibt mit Sicherheit weitaus akutere Probleme.

Es ist rein aus Interesse geboren, dass ich frage: wer kann von sich sagen: "ja, haben wir schon untersucht" bzw. "ja, wurde uns schon vorgeführt" und "ja, man konnte beispielsweise Tastatureingaben mit gewisser Genauigkeit unter folgenden Randbedingungen mitlesen"?

@bloodstix: ja, Powerhammer ist bekannt. Allerdings geht es in dieser Diskussion nicht um durch Malware erzeugte Signale, sondern um "natürliche 'Abstrahlung'", wie sie normale Verkabelung von alleine verursacht. Laut Hersteller muss der Angreifer dazu nicht einmal in den eigenen Räumlichkeiten sein, es reicht, wenn er z.B. eine Steckdose im Hausflur oder Keller erreichen kann.
Mitglied: EliteHacker
EliteHacker 30.12.2021 aktualisiert um 15:49:27 Uhr
Goto Top
Zitat von @bloodstix:

@EliteHacker für jeden PC dann einen eigenen? Wenn nicht, gibts da ja wieder einen Verteiler der angezapft werden könnte.

Also wenn jeder Hinz und Kunz beim Verteileraum rein- und rausspazieren kann, dann hast du ganz andere Probleme. Deswegen gibt's sowas wie Türen, die man abschliessen kann. Oder Zäune mit NATO-Draht ringsum, damit niemand so schnell auf das Gebäudegelände kommt.
Mitglied: bloodstix
bloodstix 30.12.2021 um 15:51:51 Uhr
Goto Top
@DerWoWusste ohne Malware stell ich mir das extreeem unwahrscheinlich vor. Da hängen ja nun nicht nur 1 PC dran an solchen Stromnetzen oder? Da müsste der Angreifer ja irgend eine Möglichkeit haben bei den Signalen zu unterscheiden, ob das nun die Kaffeemaschine, der MFP oder einer der zig Computer ist. Und selbst wenn , und ich betone das wenn, man die Signale von einem Computer aus dem Signalwust isolieren könnte, würden das doch eher minimale ungeordnete Fragmente sein die man da abgreifen kann.

Und dann kommt ja hinzu was EliteHacker sagte: Wenn da schon jemand irgendwie an naheliegende Steckdosen o.ä. kommt, gibt es vielleicht schon ganz andere Sicherheitsprobleme.
Mitglied: MirkoKR
MirkoKR 30.12.2021 um 15:52:52 Uhr
Goto Top
Zitat von @bloodstix:

Und dann kommt ja hinzu was EliteHacker sagte: Wenn da schon jemand irgendwie ein nageliegende Steckdosen o.ä. kommt gibt es vielleicht schon ganz andere Sicherheitsprobleme.

Bleibt noch die alte Weisheit:

Der schlimmste Feind/Störer Sitz innerhalb!

.
Mitglied: DerWoWusste
DerWoWusste 30.12.2021 aktualisiert um 16:03:04 Uhr
Goto Top
Wenn da schon jemand irgendwie an naheliegende Steckdosen o.ä. kommt, gibt es vielleicht schon ganz andere Sicherheitsprobleme.
Das ist nur eine der dies umgebenden Fragen. Ziehe ich beispielsweise eine Grenze und sage: "es ist mir egal, welche Firma unter uns arbeitet, sie kommen ja nicht bei uns ins Büro", dann bleibt die Annahme, dass das Stromnetz des gemeinsamen Gebäudes keine Relevanz hat.

Ich suche nach Leuten, denen genau diese Gefahr bereits live vorgeführt wurde, und nicht mehr.
Mitglied: LordGurke
LordGurke 30.12.2021 um 16:45:00 Uhr
Goto Top
Zitat von @aqui:

ein Metallgehäuse eine prima Antenne für alles an HF-Strahlung
Wirklich ? Wurde im Physikunterricht zumindestens früher mal ganz anders gelehrt. face-wink
https://de.wikipedia.org/wiki/Faradayscher_Käfig

Da bin ich mir nicht sicher. Das Prinzip des Faradayschen Käfigs kommt ja ohne Erdung aus und "neutralisiert" im Innern erzeugte elektromagnetische Strahlung dadurch, dass Wirbelströme entstehen.
Allerdings bin ich mir nicht sicher, ob die Signale nicht doch über die Erdung abgeleitet werden und dadurch auf dem Schutzleiter hörbar sind.
Zumal die PC-Gehäuse keine perfekten Käfige sind.
Mitglied: LordGurke
LordGurke 30.12.2021 um 16:46:01 Uhr
Goto Top
Zitat von @EliteHacker:

Strom über einen Dieselgenerator oder ähnlich beziehen. Dann hängt nichts am Stromnetz.

Problem gelöst.

Und die Erdung? face-wink
Mitglied: StefanKittel
StefanKittel 30.12.2021 um 19:47:53 Uhr
Goto Top
Es gab vor vielen Jahren verschiedene Berichte wie man Monitorinhalt aus der Ferne ohne Sichtverbindung abgreifen kann. Sowohl CRT als auch TFT.
Mitglied: DerWoWusste
DerWoWusste 30.12.2021 aktualisiert um 20:44:46 Uhr
Goto Top
Es gab vor vielen Jahren verschiedene Berichte wie man Monitorinhalt aus der Ferne ohne Sichtverbindung abgreifen kann. Sowohl CRT als auch TFT.
Das ist mir bewusst und das wurde uns auch schon vor vielen Jahren erfolgreich vorgeführt.

Ich hole noch ein letztes Mal aus...
Wir sind im Umfeld der Bundeswehr tätig und speichern VS-Material. Wir nutzen auch Heimarbeitsplätze und auch von dort wird, per für diese Daten zugelassenem RDP-über-VPN, mit diesen Daten gearbeitet. Nun kommt der Einwand des Vertrieblers dieser Steckdosenleisten, dass wir den Heimarbeitsplatz doch auch hier besser schützen sollten, evtl. sogar müssten, da wir ja nicht wissen, wer alles in diesen Privatwohnungen auf das selbe Stromnetz zugreift.

Für meinen Geschmack erscheint das Problem nachrangig, da wir ja schließlich auch nicht für beispielsweise perfekten Sichtschutz bei den Fenstern sorgen/sorgen müssen. Dennoch interessiere ich mich für die Plausibilität. Natürlich wird das unter Laborbedingungen funktionieren, aber wie sehr gleichen die der Realität? Wie ist der Aufwand, den man treiben muss, um eine reelle Chance zu haben, beispielsweise Tatstatureingaben abzugreifen?

Ich kann den Hersteller fragen, aber der sagt nur "die BW nutzt unsere Produkte nicht ohne Grund". Und die sind nicht billig, wir sprechen von über Tausend Euro pro Steckdosenleiste! Für gewisse Verschlussgrade von Daten sind die Dinger sogar durch den Datenherren (=Kunden) vorgeschriebene Pflicht! Nur werden solche Daten nicht im Homeoffice zugreifbar gemacht.

Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger"), wüsste ich gerne, ob andere Admins hier, die vielleicht in größeren Unternehmen sitzen, wo so ein Aquisemensch eher bereit ist, das kostenlos vorzuführen, um zu überzeugen, sowas schon in Action gesehen haben.
Mitglied: StefanKittel
StefanKittel 30.12.2021 aktualisiert um 20:53:08 Uhr
Goto Top
Zitat von @DerWoWusste:
Wir sind im Umfeld der Bundeswehr tätig und speichern VS-Material.

Da sollte die BW doch Richtlinien und Erfahrungen zu haben?
Habt Ihr dort einen Ansprechpartner den man mal fragen kann ob die BW diese Produkte wirklich nutzt und was deren hausinternen Ergebnisse dazu sind? Die werden das vermutlich vorher geprüft haben.

Was ich mit meinem Text auch sagen wollte.
Bis auf ein paar obskure Berichte habe ich nie wieder was in die Richtung gehört.
Das muss natürlich nichts bedeuteten, denn die unfreundlichen Leute verbreiten solche Infos in der Regel nicht.

Stefan
Mitglied: DerWoWusste
DerWoWusste 30.12.2021 um 21:06:31 Uhr
Goto Top
Da sollte die BW doch Richtlinien und Erfahrungen zu haben?
Habt Ihr dort einen Ansprechpartner den man mal fragen kann...
Ach, da schneidest Du ein Thema an... die IT-Betreuung der BW ist für uns nicht zuständig und genau da endet es auch. Selbst mit Vitamin B ist da nicht viel zu reißen.
Mitglied: MirkoKR
MirkoKR 30.12.2021 um 21:14:32 Uhr
Goto Top
Zitat von @DerWoWusste:

Da sollte die BW doch Richtlinien und Erfahrungen zu haben?
Habt Ihr dort einen Ansprechpartner den man mal fragen kann...
Ach, da schneidest Du ein Thema an... die IT-Betreuung der BW ist für uns nicht zuständig und genau da endet es auch. Selbst mit Vitamin B ist da nicht viel zu reißen.

Dann solltest du evtl. Mal beim BSI oder einem zuständigen Ausschuss etc. anfragen

M.E.: Wenn eure RDPoVPN offiziell zugelassen sind, wird die VS nicht DIE nötige Einstufung haben, mit den Steckdosenleisten zu hantieren, zumal die tatsächliche Nutzung im Home Office gar nicht wirklich überwacht werden kann..

.
Mitglied: DerWoWusste
DerWoWusste 30.12.2021 um 21:18:39 Uhr
Goto Top
Mir geht es nicht darum, ob wir das nutzen müssen, oder nicht - das entscheiden andere. Es ist nur interessant für mich zu wissen, ob das mehr als ein theoretisches Risiko ist und ob das jemand schonmal live gesehen hat.
Das BSI fragen... der war gut. Die erteilen solchen Steckdosen Zulassungen, das weiß ich. Aber die werden Dir nicht lebhaft schildern, wie lebensnah nun dieses Risiko ist.
Mitglied: MirkoKR
MirkoKR 30.12.2021 aktualisiert um 21:31:10 Uhr
Goto Top
Zitat von @DerWoWusste:
Das BSI fragen... der war gut. Die erteilen solchen Steckdosen Zulassungen, das weiß ich. Aber die werden Dir nicht lebhaft schildern, wie lebensnah nun dieses Risiko ist.

Wie wir bei Log4J gelesen haben, machen die schon lange mehr als nur Zertifizieren ;- )

Aber zum Risiko:

Prinzipiell vorhanden. Keine Frage!

Ob es sich für Angreifer lohnt hängt vom Ziel und Aufwand ab. Der Aufwand hängt davon ab, ob die z.B. jemanden intern jemand hätten der einen passenden Adapter - bewusst oder unbewusst - einsteckt ins interne Stromnetz. das dann Daten ausleitet.


Zitat von @DerWoWusste:
Mir geht es nicht darum, ob wir das nutzen müssen, oder nicht - das entscheiden andere.

Und an dieser Stelle würde ich sagen: Wenn der Auftraggeber bestellt und bezahlt: Sei's drum.

Ob es am Ende geholfen hat, eine Gefahr zu vermeiden, wirst du wohl nie erfahren

Möglich wär's halt.

.
Mitglied: jsysde
Lösung jsysde 30.12.2021 um 23:33:58 Uhr
Goto Top
N'Abend.

Zitat von @DerWoWusste:
[...]ob das mehr als ein theoretisches Risiko ist und ob das jemand schonmal live gesehen hat.
Ich halte es für ein theoretisches Risiko - ähnlich hoch dem, beim Überqueren der Straße von einem aus dem Nichts auftauchenden Fahrzeug über den Haufen gefahren zu werden. Zumindest Anfang der 2000er-Jahre, als ich das Thema auf dem Tisch hatte, konnte mir keiner der drei (!!) beteiligten Anbieter in einer Live-Demo schlüssig die Vulnerabilität von Stromleitung beweisen.

In der Praxis sah das so aus, das bei Versuchen in einem Büro, in dem drei Mitarbeiter mit je einem Laptop saßen (dazu ein Netzwerkdrucker + je ein VoIP-Telefon) nur einmalig ein paar Tastenanschläge "mitgelesen" werden konnten. Die Zuordnung dieser Tastenanschläge zu sinnvollen Anwendungen war nicht möglich, d.h. selbst eine mitgeschnittene Passworteingabe war nicht reproduzierbar einem bestimmten Dienst/einer bestimmten Website etc. zuzuordnen.

Ich hab' leider (schon lange) keinen Zugriff mehr auf die damaligen Unterlagen und auch keine Kontakte mehr zu dem Unternehmen, in dem ich damals beschäftigt war. Aus damaliger Sicht würde ich sagen: Verschwende deine Zeit nicht damit, geh' lieber ein Bier trinken. face-wink

Da sich die Technik an sich und damit auch und vor allem die Überwachungs-/Spionagetechnik deutlich weiterentwickelt hat, verfolge ich diesen Thread aber mal weiter....

Cheers,
jsysde
Mitglied: MirkoKR
MirkoKR 30.12.2021 um 23:51:33 Uhr
Goto Top
Zitat von @MirkoKR:.

Und an dieser Stelle würde ich sagen: Wenn der Auftraggeber bestellt und bezahlt: Sei's drum.

Ob es am Ende geholfen hat, eine Gefahr zu vermeiden, wirst du wohl nie erfahren

Möglich wär's halt.


Anmerkung am Rande: Wenn dein Auftraggeber die Installation dieser Steckdosenleisten in Auftrag gibt,...

... bleibt die Frage der Gewährleistung.
Da du Home Office genannt hast, wird es immer risikoreich bleiben, das Du beweist, das du die Vorgaben erfüllt hast und nicht doch Schuld bist, sollte diese zusätzliche "Sicherheit" nicht greifen.
Da wäre eine vertragliche Absicherung, das der Auftraggeber seine Mitarbeiter vertraglich bindet sicher sinnvoll/nötig.

Aber das ist wieder zum Teil OT...
Mitglied: DerWoWusste
DerWoWusste 31.12.2021 um 11:58:35 Uhr
Goto Top
@jsysde
Danke, das sind doch schon einmal ein paar weitere brauchbare Details zusätzlich zu deiner ersten Antwort. Und die Angreifer waren an der selben Steckdosenleiste?
Mitglied: StefanKittel
StefanKittel 31.12.2021 um 12:11:25 Uhr
Goto Top
Nach meinem Technikverständniss ist dies eine theoretische Frage.

Natürlich ist so eine Technik verlockend.
Wenn man von außen, an allen Sicherheitstechniken vorbei, Bildschirminhalt und Tastenanschläge aufzeichnen kann.

Aber, es ist technisch sehr kompliziert und aufwendig, wenn es denn überhaupt geht.
Ich schätze so ein Angriff muss auf die Hardware abgestimmt sein. Andere Tastatur, CPU, Mainboard, netzteil und es funktioniert nicht mehr.

Und: Warum so kompliziert.
Es ist doch viel einfacher durch eine getarnte Reinigungskraft eine Funk-Mini-Kamera im Büro zu verstecken die Tastatur und Monitor filmt. Oder einen Tastatur-Logger zwischen Tastatur und PC zu stecken. Oder einen Trojaner zu installieren.

Ja, man sollte ich sich mit der Frage beschäftigen.
z.B. offiziel beim BSI und der BW anfragen.
Dies dokumentieren und dann das Produkt nicht kaufen und stattdessen andere Sicherheitmaßnahmen verstärken.

Stefan
Mitglied: Dirmhirn
Dirmhirn 31.12.2021 um 14:08:45 Uhr
Goto Top
Zitat von @DerWoWusste:
Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger")

Und ein Tausender pro Leiste. Hört sich doch recht esoterisch an. (Wobei, kommt auf die Größe an...)
Wie heißt denn die Firma? Vll bekommt jemand anders eine Demo...
Mitglied: WoenK0
WoenK0 31.12.2021 um 14:33:06 Uhr
Goto Top
Zitat von @Dirmhirn:

Zitat von @DerWoWusste:
Da der Hersteller für uns keine Demonstration der Technik anbietet, sondern lediglich eine kostenpflichtige Vermessung nach Kauf (die natürlich nur bestätigt "alles roger")

Und ein Tausender pro Leiste. Hört sich doch recht esoterisch an. (Wobei, kommt auf die Größe an...)
Wie heißt denn die Firma? Vll bekommt jemand anders eine Demo...

Schon extrem esoterisch....
Dachte das so etwas zum einen nur innerhalb des eigenen Stromkreises möglich ist. Somit dürfte die "Wanze" nicht im Computer sein vor der absolut überteuerten Steckerleiste.
Zum anderen würde die überhaupt nichts bringen wenn es sich um eine Laptop handelt der dann per WLAN angebunden ist.


Vom Aufwand her ist es sicher einfacher direkt beim Client Rechner was einzuschleusen als zu versuchen was über Stromnetz auszulesen. Kann mich düster daran erinnern das es nicht wirklich einfach war und die Datenübertragungsrate deutlich unter Echzeit lag (100 Bits pro Sekunde ? )
Und wenn der Hersteller keinen Nachweis der Wirksamkeit vor Kauf erbringen , dann kann man den doch vergessen oder ?
Wer garantiert das nicht genau durch diese Steckerleisten die Rechner verwanzt werden ?
Mitglied: magicteddy
magicteddy 31.12.2021 um 17:01:37 Uhr
Goto Top
Moin,

ich sehe das ganze extrem kritisch: Firma behauptet, liefert aber weder belastbare Fakten noch Quellen die so einen Angriff konkret belegen. Das weckt in mir automatisch den Verdacht, das dort mit Schlangenöl gehandelt wird.

Fast alle elektronischen Geräte sind mit Schaltnetzteilen ausgestattet, diese haben Filterstufen und Kondensatoren die solche Signale blockieren bzw. kurzschließen sollen, trotzdem ist der Schutzleiter mittlerweile weit davon entfernt ein echtes Erdpotenzial von 0V zu führen, er wird eher immer mehr zum elektrotechnischen Äquivalent eines Abfallcontainers. Da noch was sinnvolles auszulesen halt ich für schwer.
Was ich mit vorstellen kann: Ein Schädling der über die Auslastung der CPU und damit über den Stromverbrauch messbare Spitzen erzeugt und damit quasi Informationen nach außen morst...

Infos über L und N ohne spezielle Hardware mit hoher Geschwindigkeit auszuleiten halte ich für aussichtslos.
Mitglied: jsysde
jsysde 31.12.2021 um 18:02:02 Uhr
Goto Top
Servus.
Zitat von @DerWoWusste:
@jsysde
Danke, das sind doch schon einmal ein paar weitere brauchbare Details zusätzlich zu deiner ersten Antwort. Und die Angreifer waren an der selben Steckdosenleiste?
Jein - alle Geräte in diesem Raum waren an den Steckdosen des Brüstungskanals angeschlossen, teils mit ner Verteilerdose dazwischen, inkl. des "Angreifers". Jedes Büro war über eine eigene Sicherung im Hauptverteiler angeschlossen/abgesichert, falls das relevant ist?

Cheers,
jsysde
Mitglied: 137960
137960 01.01.2022 um 08:55:06 Uhr
Goto Top
Hört sich ziemlich theoretisch an. Es gibt durchaus "passive Störstrahleigenschaften", bzw. die EMV, wo bei Geräten berücksichtigt werden muss, dass sie nicht nur den Strom aus der Steckdose ziehen, sondern auch Störungen in die andere Richtung produzieren. Zudem können auch zu Datenkabeln parallel verlaufende Stromleitungen durch Induktion "Daten" aufnehmen.
Gibt's alles und vieles ist wissenschaftlich eh schon bewiesen oder empirisch ermittelt worden.

Allerdings bieten sich bei der Arbeit im HomeOffice viele andere Angriffsvektoren an, die viel leichter auszuschöpfen sind als eine komplexe, ungenaue und sehr teure Lösung, die minimale Schwankungen im Stromnetz analysiert.

Das einfachste Mittel wäre für mich, den physischen Zugang zu suchen, was für Leute, die die Möglichkeit hätten, Stromleitungen nach Daten abzusuchen, wohl allemal leichter wäre. Dann installiert man Keylogger oder Kameras. Wenn nur die Daten im aktuellen Zustand interessieren, klaut man kurzerhand den ganzen Rechner (mit den vorher ermittelten Passwörtern kann man dann darauf zugreifen).

Würde ich mir ernsthaft Gedanken machen, dass man meine Daten per Stromleitung klauen könnte, würde ich zu einem sehr preiswerten "Gegenmittel" greifen: einfach ein paar DLAN (Netzwerk über Strom)-Adapter einstecken und irgendwelche Rechner (mindestens einen), die sonst nicht an ein Netzwerk angeschlossen sind, über die DLAN-Adapter fröhlich vor sich hin quasseln lassen. Meist werden im Leerlauf eines Betriebssystems schon genug Daten produziert, dass die Stromleitung ausreichend "zugequasselt" wird. Die ganzen Oberwellen, die die DLAN-Adapter produzieren, wirken sich meist auch gleich noch auf das 2,4GHz-Band aus - da, wo es WLAN gibt. Normalerweise ist das schlecht, aber in dem Fall gut, weil man damit noch einen Störsender für's WLAN installiert hat.
Kostenpunkt pro DLAN-Adapter: 50 Euro.

Für den Preis einer Steckdosenleiste kann man wahrscheinlich DLAN-Adapter für ein ganzes Unternehmen mit allen HomeOffice-Arbeitszimmern anschaffen ;)
Mitglied: Windows10Gegner
Windows10Gegner 01.01.2022 um 09:40:16 Uhr
Goto Top
Für den Preis einer Steckdosenleiste kann man wahrscheinlich DLAN-Adapter für ein ganzes Unternehmen mit allen HomeOffice-Arbeitszimmern anschaffen ;)
Ja, man stört dann nebenbei so schön noch ganze Rundfunk- und Amateurfunkbänder. Ganz tolle Sache dieser dLAN-Schrott.
Zudem müsste dann auch das Datensignal, was man blockieren will, im gleichen Frequenzbereich sein.
Mitglied: 137960
137960 02.01.2022 um 08:54:02 Uhr
Goto Top
Dir Störung wäre in diesem Fall beabsichtigt. Bei Medizin nennt man das "off-label use" face-wink

Der gleiche Frequenzbereich muss es nicht sein, weil die maximale Bandbreite von normalen, ungeschirmten Stromleitungen begrenzt ist und weil diese wunderbaren DLAN-Adapter Oberwellen produzieren, die garantiert die gesamtmögliche Bandbreite überdecken.

Und wenn die Nachbarn Glück haben, gibt's keinen Phasentrenner in der Unterverteilung, so dass die ebenfalls etwas von diesem "Schutz" haben ;)

Und ernsthaft: ich würde die Anbieter der Steckdosenleisten mal einladen und testen, was die selber "mitlesen" können wollen. Und schon mal zwei DLAN-Adapter bereithalten.
Mitglied: Windows10Gegner
Windows10Gegner 02.01.2022 um 09:33:53 Uhr
Goto Top
Zitat von @137960:

Der gleiche Frequenzbereich muss es nicht sein, weil die maximale Bandbreite von normalen, ungeschirmten Stromleitungen begrenzt ist und weil diese wunderbaren DLAN-Adapter Oberwellen produzieren, die garantiert die gesamtmögliche Bandbreite überdecken.

Und wenn die Nachbarn Glück haben, gibt's keinen Phasentrenner in der Unterverteilung, so dass die ebenfalls etwas von diesem "Schutz" haben ;)

Nur dass die Nachbarn diese Störungen im Normalfall NICHT haben wollen, weil dann Rundfunk, Amateurfunk und sogar VDSL gestört wird. Besser wäre es, dafür zu sorgen, dass die Signale mit den Daten gar nicht erst in die Stromleitung kommen.
Mitglied: C.R.S.
C.R.S. 02.01.2022 um 18:00:13 Uhr
Goto Top
Hallo,

wenn der Hersteller sich ausdrücklich auf Nahfeldeffekte von Tastatur und SATA-Kabeln bezieht, würde mich das stutzig machen. Aufgrund der beteiligten Frequenzen und Pegel ist das bei SATA physikalisch fernliegend, und bei Tastaturen fragt sich, warum der Angreifer die Abstrahlung über das Stromnetz aufnehmen sollte, was bei gewöhnlichen baulichen Gegebenheiten keinen Vorteil verspricht.

Die Problematik ist in erster Linie relevant für die Netzzuleitungen von Displays. Mit dem für die Prüfung eines solchen Produkts nötigen Equipment (Netznachbildung/LISN mit Signalauskopplung bis ca. 1 GHz) könnte der Hersteller den Effekt eigentlich vereinfacht (d.h. Abhängigkeit des Signals vom Bildschirminhalt ohne Bildrekonstruktion) ohne Zusatzaufwand demonstrieren.
Der Angriff lässt sich prinzipiell auch mit einer Wandlerzange durchführen, wäre an einem natürlichen Netzanschluss, mit den Störungen von der Versorgungsseite, aber erheblich aufwändiger hinsichtlich der Signalaufbereitung, eventuell praktisch unmöglich. "Zugang zum Stromnetz des Gebäudes" ist leicht gesagt, solange man die Art des Stromnetzes nicht definiert. In Deutschland muss man dabei vom Zugang zu einem anderen Zweig einer Sternverkabelung ausgehen, was die Bedingungen stark verschlechtert.

Grüße
Richard
Mitglied: DerWoWusste
DerWoWusste 03.01.2022 um 09:02:51 Uhr
Goto Top
Ich will da nun auch keine Philosophie anstoßen.
Ich fragte, ob das bereits jemandem vorgeführt wurde, da ich fürchte, dass man uns das nicht vorführen wird, es sei denn, wir garantieren, dass wir uns bei nachgewiesem Problem (es kommt zu verwertbarem Datenabfluss unter Bedingungen wie wir sie reell haben) auch zum Kauf bereit erklären, denn der Aufwand der Vorführung ist recht hoch.

Noch mal für alle weiteren Antwortenden: es ist keine Esoterik, sondern ein vom BSI zugelassenes Produkt, dessen Einsatz in bestimmten Bereichen der Bundeswehr gefordert ist (muss eingesetzt werden). Für uns im Homeoffice ist das kein Muss, aber man wollte es uns eben gerade so schmackhaft machen, da man ja gerade im Homeoffice nicht sagen kann, wer da evtl. rankommt. Ich habe ja schon betont, dass ich auch denke, dass ein Heimarbeitsplatz andere Sorgen hat, die vermutlich größer sind als solche Hightech-Angriffe.

Nun denn, danke für alle Kommentare, danke an jsysde für das Teilen seiner Erfahrungen, frohes Neues!
Mitglied: Windows10Gegner
Windows10Gegner 03.01.2022 um 13:07:02 Uhr
Goto Top
Zitat von @DerWoWusste:
Man kann sich zwar vom Hersteller nach Kauf für gutes Geld vermessen und bescheinigen lassen, dass nach Einsatz der Spezialsteckdosenleisten keine auswertbaren Signale mehr existieren, aber interessanter wäre, ob und unter welchen Bedingungen der Hersteller beweisen kann, dass tatsächlich etwas Auswertbares entweicht (das widerum ist keine angebotene Leistung).

Da wären dann ein paar Fragen vor dem Kauf von mir als Kunde:
Was wird gemessen?
Wie wird es gemessen?
Welches Gerät wird wie betrieben?

Zudem würde ich so eine Steckdose dann mal gerne zerlegen und schauen, was da verbaut ist.
Auch wenn das die Bundeswehr benutzt bedeutet das nicht, dass es kein Schwindel ist. Bei seriösen Produkten kann man die Funktion verifizieren.
Mitglied: DerWoWusste
DerWoWusste 03.01.2022 um 13:58:44 Uhr
Goto Top
Auch wenn das die Bundeswehr benutzt bedeutet das nicht, dass es kein Schwindel ist.
Wie gesagt, das ist BSI zertifiziert. Um sich zertifizieren zu lassen, muss die Firma dem BSI mit Sicherheit erst einmal einen 6-stelligen Betrag überweisen und dann schaut das BSI trotzdem nicht weg, wenn das Schmu ist.
Mitglied: C.R.S.
C.R.S. 03.01.2022 um 18:19:33 Uhr
Goto Top
Zitat von @DerWoWusste:

Wie gesagt, das ist BSI zertifiziert. Um sich zertifizieren zu lassen, muss die Firma dem BSI mit Sicherheit erst einmal einen 6-stelligen Betrag überweisen und dann schaut das BSI trotzdem nicht weg, wenn das Schmu ist.

Die Geräte an sich sind kein Schmu. Wenn sie außerhalb ihres eigentlichen Anwendungsbereichs mit dem vermeintlichen Transport von SATA-Signalen und der pauschalen Annahme einer verwertbaren Signalausbreitung über ganze Gebäude beworben werden, ist das Schmu. Die zertifizierte Schutzwirkung ist auch nicht schwer zu demonstrieren, Schmu hingegen schon.
Mitglied: 137960
137960 04.01.2022 um 12:48:19 Uhr
Goto Top
Als "kleine Lösung" würde ich bei einem Home Office-Einsatz unter Einbeziehung von Daten, die in eine Schutzkategorie schärfer als "nur für den Dienstgebrauch" fallen, das machen:

Elektriker kommen lassen und prüfen lassen, ob eventuell ein Phasenkoppler eingebaut ist.

Der befindet sich dann wahrschenlich im Verteilerschrank oder Unterverteilung und soll dafür sorgen, dass Frequenzen, die nicht zur normalen 50Hz-Netzfrequenz gehören, auf einen anderen Zweig der Unterveteilung übertragen werden. Sowas ist normalerweise NICHT Standard bei einer Elektroinstallation. Es kann aber eingebaut worden sein, wenn z.B. jemand sein DLAN auf zwei Wohnungen ausbauen möchte oder die Stromverteilung (z.B. durch Zähler) verhindert, dass DLAN funktioniert.

Der Elektriker soll nur gucken, ob da ein Koppler drin ist und wenn ja, welche Stromkreis gekoppelt werden. Wenn ja, soll er den ausbauen, wenn es nicht die eigene Wohnung ist, die da gekoppelt wird.

Für den Rest kann man es statt teurer Steckdosenleisten auch mit einem dazwischengeschalteten Stromzähler probieren. Der Filter meist auch einiges weg.

Alles andere halte ich bei Home Offices für sinnfrei. Wie schon erwähnt, ist es gemessen am Aufwand und den Kosten, einfacher, wenn man in die Wohnung einbricht und Keylogger installiert oder das bewährte "social engineering" probiert. Bzw. die Mail der Geschäftsführung simuliert, in der man einen Link klicken soll.

Also, objektiv gesehen: wenn man Kosten, Nutzen und Risiko einbezieht, ist eine teure Steckdosenleiste im Home Office Schlangenöl.
Mitglied: DerWoWusste
DerWoWusste 04.01.2022 aktualisiert um 13:02:57 Uhr
Goto Top
bei einem Home Office-Einsatz unter Einbeziehung von Daten, die in eine Schutzkategorie schärfer als "nur für den Dienstgebrauch" fallen...
Wie gesagt: das wird nicht vorkommen, man darf zu Hause maximal VS-NfD bearbeiten (ohne lokale Speicherung).
Ich suche keine Vorschläge, was man machen könnte, sondern nur Erfahrungen mit solchen Steckdosenleisten.

@c.r.s.
Wenn sie außerhalb ihres eigentlichen Anwendungsbereichs mit dem vermeintlichen Transport von SATA-Signalen und der pauschalen Annahme einer verwertbaren Signalausbreitung über ganze Gebäude beworben werden, ist das Schmu.
Es ist nicht speziell auf SATA gemünzt. Wird so beworben:
Wenn Daten am PC verarbeitet, eingegeben oder z. B. Dokumente mit einem Scanner digitalisiert werden, sind die Daten als elektrische Signale im PC verfügbar und werden über Leitungen im Inneren der IT-Geräte transportiert.
Elektromagnetische Felder: „Überkoppeln auf Leitungen“
Bei dem Signaltransport entstehen um die benutzten Leitungen herum elektromagnetische Felder. Diese hochfrequenztechnischen „Nahfeldeffekte“ führen dazu, dass Signale von einer Leitung auf eine andere Leitung überspringen können. Man spricht dabei vom „Überkoppeln auf Leitungen“. Durch solche Überkoppelungen gelangen die Signale – auch sensibler, vertraulicher und geheimer Daten – in das Netzteil des IT-Gerätes, das mit dem allgemeinen Stromnetz des Gebäudes verbunden ist.
Mitglied: StefanKittel
StefanKittel 04.01.2022 aktualisiert um 13:12:01 Uhr
Goto Top
Hallo,

keine Erfahrungen, nur bla bla -> skip

Ob das wirklich funktioniert, also ob so ein Angriff möglich ist, würde mich doch stark wundern.
Zu Zeiten von von CRT und 2400er Modems könnte ich mir Verschiedenes vorstellen.
Bei den heutigen Geschwindigkeiten und Datendichten halte ich das für unmöglich.

Das der Hersteller nur eine Messung nach der Installation anbietet finde ich schon bezeichnend.

Stefan
Mitglied: C.R.S.
C.R.S. 04.01.2022 um 17:49:39 Uhr
Goto Top
Zitat von @DerWoWusste:

Es ist nicht speziell auf SATA gemünzt. Wird so beworben:
Wenn Daten am PC verarbeitet, eingegeben oder z. B. Dokumente mit einem Scanner digitalisiert werden, sind die Daten als elektrische Signale im PC verfügbar und werden über Leitungen im Inneren der IT-Geräte transportiert.
Elektromagnetische Felder: „Überkoppeln auf Leitungen“
Bei dem Signaltransport entstehen um die benutzten Leitungen herum elektromagnetische Felder. Diese hochfrequenztechnischen „Nahfeldeffekte“ führen dazu, dass Signale von einer Leitung auf eine andere Leitung überspringen können. Man spricht dabei vom „Überkoppeln auf Leitungen“. Durch solche Überkoppelungen gelangen die Signale – auch sensibler, vertraulicher und geheimer Daten – in das Netzteil des IT-Gerätes, das mit dem allgemeinen Stromnetz des Gebäudes verbunden ist.

Das ist nicht direkt falsch, aber eine praxisferne Darstellung des Problems. Man mag es noch als "Überkoppeln auf Leitungen" (eigentlich: Bauelementen) interpretieren, aber die messbaren und messbar unterdrückbaren Störungen entstehen originär in den Netzteilen selbst unter HF-abhängiger Last und nicht durch eine elektromagnetische Einstrahlung auf Leiter vor oder hinter Netzteilen. Das wiederum ist durch Abschirmung der Datenleitungen einfach im Messaufbau nachweisbar und sollte dem Hersteller bewusst sein. Es erschließt sich auch leicht, denn ein Angreifer würde sich dann wie gesagt nicht auf das Stromnetz als schlechte Antenne zurückziehen.
Kam gerade heraus und enthält eine gute Zusammenfassung: https://mdpi-res.com/d_attachment/sensors/sensors-22-00267/article_deplo ...