Adulmecând

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Captură de ecran a Wireshark , un celebru sniffer de pachete de interfață grafică

Odată cu adulmecarea (din engleză , la miros ), în tehnologia informației și telecomunicații , este definită activitatea de interceptare pasivă a tranzitului de date într-o rețea telematică : poate fi realizată atât în ​​scopuri legitime (de exemplu analiza și identificarea problemelor de comunicare sau tentative de intruziune) și în scopuri ilicite împotriva securității computerului (interceptarea frauduloasă a parolelor sau a altor informații sensibile).

Produsele software utilizate pentru realizarea acestor activități se numesc sniffers și, pe lângă interceptarea și stocarea traficului, oferă funcții de analiză a traficului : acestea interceptează pachete individuale, decodificând diferitele anteturi de la datalink , rețea , transport , nivel de aplicație și pot, de asemenea, oferă instrumente de analiză care analizează de ex. toate pachetele unei conexiuni TCP pentru a evalua comportamentul protocolului de rețea sau pentru a reconstrui schimbul de date între aplicații.

Metodologii

Retea locala

Screenshot de tcpdump , un popular sniffer de pachete de linie de comandă

Traficul poate fi interceptat de una dintre gazdele implicate în comunicare, indiferent de tipul de interfață de rețea pe care este trimis.

Pentru a intercepta datele care circulă pe o rețea LAN specifică este necesar să dețineți sau să obțineți acces fizic la mediul de transmisie sau să aveți acces la distanță (prin telnet , SSH , VNC sau altul) și puteri administrative pe o gazdă conectată fizic la rețeaua în cauză .

Rețea ethernet fără comutare

În acest tip de rețea Ethernet mediul de transmisie ( cablu coaxial sau, în prezent, cablu UTP sau STP conectat la un hub ) este partajat, astfel încât toate plăcile de rețea ale computerelor din rețeaua locală primesc toate pachetele, chiar și cele destinate altora , selectându-vă propria dvs. în funcție de adresa MAC (adresa hardware unică a plăcii de rețea).

În acest caz, sniffingul constă în setarea așa-numitului mod promiscu pe interfața de rețea, care prin dezactivarea acestui „filtru hardware” permite sistemului să asculte tot traficul care trece prin cablu.

Rețea Ethernet comutată

În acest caz, aparatul central al rețelei, numit comutator , este responsabil pentru redirecționarea pe fiecare port numai a traficului destinat dispozitivului conectat la acel port: fiecare interfață de rețea primește, deci doar pachetele destinate adresei proprii și difuzării pachete.

Setarea modului promiscu este, prin urmare, insuficientă pentru a putea intercepta traficul într-o rețea gestionată de comutatoare. În acest caz, vă puteți conecta la un port numit " Switched Port Analyzer " (SPAN) în terminologia Cisco , "Roving Analysis" pentru 3Com și "port mirroring" pentru alți producători care primesc traficul care circulă pe toate porturile switch-ului .

Unele metode pentru a primi tot traficul de la comutator de la orice port sunt inundațiile MAC , otrăvirea ARP și furtul porturilor .

Rețea geografică

Pentru a intercepta tranzitarea datelor prin rețele geografice , se folosesc tehnici Man in the middle similare celor menționate mai sus, dar care funcționează la un nivel superior: pot interveni la nivelul de rutare a traficului IP ( rutare ) sau pot trimite victimelor informații false în măsura în care se referă la corespondența dintre numele de domeniu și adresele IP prin exploatarea lipsei de autentificare a sistemului DNS .

Instrumente

Pentru a efectua interceptarea comunicațiilor și analiza datelor conexe, există instrumente speciale, numite analizoare de rețea sau sniffers . Acestea sunt elemente software sau hardware dedicate acestui tip de activitate, care cel puțin sunt capabile să stocheze datele obținute într-un format adecvat procesării lor externe și să gestioneze configurațiile interfețelor de rețea. Analizoarele integrează adesea capacități de sortare și filtrare a datelor, în funcție de stiva de încapsulare a protocolului din diferitele straturi de rețea , de exemplu HTTP , TCP, IP, 802.11 .

Printre cele mai frecvente programe software, cu licență gratuită și disponibile pentru cele mai populare platforme, precum familia Unix , Microsoft Windows și macOS , ne amintim: tcpdump , un instrument cu o interfață de linie de comandă pentru a efectua o simplă interceptare; și Wireshark , care oferă toate funcțiile de analiză menționate anterior printr-o interfață grafică .

Mod de apărare

  • O soluție open source este ArpON „ARP handler inspection”. ArpON este un daemon portabil care face protocolul ARP sigur împotriva atacurilor Man in the Middle (MITM) prin tehnici ARP Spoofing, ARP Cache Poisoning, ARP Poison Routing (APR).
  • Criptarea traficului, în special informațiile sensibile.
  • Utilizarea instrumentelor software capabile să detecteze prezența sniffers în rețea.
  • Consolidarea securității protocoalelor de rețea.

Folosiți pentru protecția drepturilor de autor

Pictogramă lupă mgx2.svg Același subiect în detaliu: drepturi de autor și confidențialitate .

Sniffing pune probleme de confidențialitate , deoarece accesează fără un mandat și fără cunoștința utilizatorului la un computer care este proprietatea sa privată , precum și la o rețea deținută de oricine diseminează software-ul de acces. În general, accesul la o casă sau la o altă proprietate privată pentru percheziție necesită un mandat din partea sistemului judiciar și să fie arătat proprietarului proprietății căutate.

Datele furnizate de Furnizorul de servicii Internet nu identifică persoana, ci utilizatorul de telefon. Persoana care a comis infracțiunea nu este neapărat un membru al unității familiale la care este înregistrat utilizatorul. Prin intermediul unei rețele WISP sau wireless de la domiciliu, este mai ușor să apară încălcări ale rețelei și acces neautorizat din exterior. Neidentificarea persoanei care comite material faptul exclude o legătură cauzală între conexiunea la rețeaua P2P și încălcarea dreptului de autor și nu este o dovadă suficientă pentru efectele penale prevăzute de lege. Pentru domeniul penal, este necesară o evaluare fără echivoc și fără echivoc a persoanei și a responsabilităților. Cu toate acestea, proprietarul numărului de telefon poate fi considerat responsabil pentru siguranța și utilizarea acestuia și poate fi răspunzător pentru infracțiunea administrativă.

Căutările la domiciliu și accesul la înregistrările telefonice (de la furnizori pentru a afla despre site-urile vizitate) sunt măsuri rezervate infracțiunilor. În țări precum Statele Unite, unde încălcarea drepturilor de autor este pedepsită cu amenzi, această practică este încă răspândită în anchetele pentru încălcarea drepturilor de autor.

Codul penal italian din capitolul 2 („în special a infracțiunilor”) dedică o secțiune specială acestui subiect: „Infracțiuni împotriva inviolabilității locuinței” (secțiunea IV). Articole 615 bis și ter specifică sancțiunile pentru accesul neautorizat la un computer sau la un sistem telematic sau interferența ilegală în viața privată. Instrumentele care controlează traficul web al unui utilizator, „ascultă” pe un port computer care nu este utilizat de niciun program și funcționează ca un „instrument de înregistrare a sunetului” care înregistrează tot traficul care intră și iese din nodul internet.

În acest caz, este posibil să știm doar ce face utilizatorul cu browserul de internet și cu programele peer-to-peer, dar nu și cu alte aplicații (de exemplu, dacă ascultă o melodie, urmărește un film, tipărește un fișier ). Intruziunea nu permite controlul sau manipularea computerului, dar în orice caz „păstrarea acestuia împotriva voinței tacite a celor care au dreptul să-l excludă”.

Intrând în rețelele de partajare, utilizatorul face vizibilă o parte din fișierele de pe computerul său și inevitabil fișierele pe care alege să le descarce. Acest lucru creează un conflict cu legislația privind confidențialitatea : păstrarea datelor de descărcare , chiar și în formă agregată și anonimă, trebuie autorizată împotriva celor care introduc fișiere în rețelele P2P pentru a „testa” aprobarea lor de către public sau intră pentru a judeca pe oricine încalcă drepturi de autor.

Potrivit unor juriști, accesul este mai grav decât infracțiunea de încălcare a drepturilor de autor pe care se intenționează să o suprime. S-a observat că încălcarea justiției penale este excesivă și că amploarea închisorii minime și maxime nu respectă proporționalitatea pedepselor în comparație cu pedepsele cu închisoarea pentru alte infracțiuni.

În acest sens, dacă daunele pot fi solicitate pentru încălcarea drepturilor de autor, persoanele interceptate pot obține despăgubiri, probabil într-o măsură mai mare, pentru încălcarea drepturilor lor subiective. [1] [2] [3]

Notă

  1. ^ O hotărâre a Curții de la Roma, din 17 martie 2008 , în cazul Peppermint / Techland / Logistep, este una dintre primele în materie și creează un precedent juridic. Casa de discuri germană și un producător polonez de jocuri video apelaseră la o companie elvețiană specializată în interceptări în rețelele de la egal la egal . Odată ce adresele IP au fost detectate, companiile obțin numele corespunzătoare de la furnizorii italieni și le trimit scrisori recomandate în care solicită despăgubiri, altfel rezervând inițiative judiciare suplimentare pentru încălcarea drepturilor de autor. Curtea de la Roma respinge cererile de procedură, afirmând că companiile nu au dreptul de a accesa datele personale ale persoanelor interceptate și că, prin urmare, numele colectate sunt lipsite de valoare probatorie și nu pot fi utilizate în instanță.
  2. ^ În urma unei declarații a unei cunoscute asociații de consumatori, cu o dispoziție din 28 februarie 2008 , publicată la 14 martie, Garanția pentru confidențialitate a declarat că prelucrarea datelor cu caracter personal este nelegitimă deoarece încalcă diferite principii: scopuri , ale rețelelor P2P destinate să facă schimb de fișiere și nu să audieze; transparență și bună credință , deoarece datele sunt colectate fără a informa părțile interesate; proporționalitate : un drept constituțional, precum secretul în comunicații, poate fi limitat doar de necesitatea de a proteja un drept de aceeași importanță, care nu este dreptul de autor. Potrivit garantului, descoperirea , adică divulgarea detaliilor personale, ar încălca o sentință a Curții Europene de Justiție din 29 ianuarie 2008 și trei sentințe ale Curții Constituționale italiene: 372/2006 și 38-349 / 2007.
  3. ^ Interceptarea limitează drepturile subiective ale persoanei, a cărei încălcare în alte contexte constituie o infracțiune și este utilizată pentru a constata o infracțiune care este pedepsită cu amendă. Hotărârea Curții de la Roma afirmă nelegitimitatea interceptărilor în legătură cu subiecții privați; decizia Garantului intră în fond prin declararea nelegitimă a utilizării interceptărilor în rețelele P2P, dincolo de persoana care le operează. Dreptul la viață privată este reglementat de Decretul legislativ nr. 196 din 2003.

Bibliografie

Elemente conexe

Alte proiecte

linkuri externe

Controlul autorității GND ( DE ) 4783973-9
Securitate IT Portal de securitate IT : accesați intrările Wikipedia care se ocupă cu securitatea IT