アカウント名:
パスワード:
ファームに感染するやつは既にいるから、そうでなくてハードそのものの部分に対しての話だよね?ちなみに私には、NICのデータアクセスランプのチカチカを見て通信内容が読める、と主張する知り合いがおります。
ウィンドウズ95とか、そういう時代からある話でありますな……あれが光ってると、通信している機械が外部からわかるから危険だとか、ケーブルタグで機器がばれるから全て色を統一して、床下を網の目に配線とか……世紀末のデータセンターはマジカオスセキュリティに目覚めたばかりの幼い人類もマジカオス
それはおいといて、点滅をカメラで撮影して解析とか、暗号化してないなら、理屈では出来そうでありますが……実際、どうなんだろう?内部の通信に点滅は追いついてるのかな?
NICって一応タイミングで点滅しているはずなので、プロトコルによっては特徴的なタイミングで光るのでは。例えば昔猛威をふるったBlasterワームに感染してパケットを投げ出すと、ずっとNICが点滅しっぱなしになるので目測でも絞り込みが出来ました。正確には頻度分析とは言わないのかも知れませんが:-)昔居たレコードをみて曲が当てられるなんて人も、たぶん溝が読めるのではなくて何となくの粗密パターンから当てたんじゃないかなあと。# ちなみに、今回のストーリーを見て思い出したのは「大平面の小さな罪」です。あれは良いSFであった:-P
ビカビカ光るのが見たければ100BASE-FXとかFibreChannelですな(嘘
光ファイバを直に覗いても見えないどころか目にダメージを負う恐れがありますので、よい子は試しちゃダメだよ!
56Kモデムの頃は、0と1をRX/TX確認用LEDでまともに出力していた物もあり「通信内容がだだ漏れだから、見えないようにLEDにテープを貼る」事を推奨されていた機種もありました。
対策としてはキャパシタを一つ…
NICやハブコントローラの仕様書とかを見るとBlinking speed of activity 1(Default): ON 43ms, then OFF 43ms 0: ON120ms, then OFF120msとかになっていたりする。
アクセスランプは本当にアクセスしているかどうかがわかる程度。
NICの負荷とか高周波成分がLEDに回り込んでたら解らんでもない気がしなくもないですが相当難しいとは思います。カメラ撮影では時間解像度不足で解らない気がします。10BASE-T時点で10MHzとか有りますからね。
ただ、攻撃対象として重要なポートである(管理用ポート)って言うのを見破れるかもしれません。# 同様にケーブルを森の中に隠すのは、物理的な接続をされてパケットキャプチャ/進入防止の為とか?
>ちなみに、夜ちんこだして寝てたら>アリがたかってた(w
糖尿病?犬に食いちぎられなくて良かったね。(違
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
ハードウェア != ファームウェア (スコア:2)
ファームに感染するやつは既にいるから、そうでなくてハードそのものの部分に対しての話だよね?
ちなみに私には、NICのデータアクセスランプのチカチカを見て通信内容が読める、と主張する知り合いがおります。
Re:ハードウェア != ファームウェア (スコア:1)
ウィンドウズ95とか、そういう時代からある話でありますな……
あれが光ってると、通信している機械が外部からわかるから危険だとか、ケーブルタグで機器がばれるから全て色を統一して、床下を網の目に配線とか……
世紀末のデータセンターはマジカオス
セキュリティに目覚めたばかりの幼い人類もマジカオス
それはおいといて、点滅をカメラで撮影して解析とか、暗号化してないなら、理屈では出来そうでありますが……
実際、どうなんだろう?
内部の通信に点滅は追いついてるのかな?
Re:ハードウェア != ファームウェア (スコア:3, 参考になる)
パケットの受信(送信)をトリガとして目に見えるように引き延ばしてるだけなので、データの0/1は関係ありません。
あと、最小点灯時間を設定できる物もあるため、パケットサイズの解析も難しいかと思います。
(パケットが大きい場合は何とかなるかもしれないけど・・・)
#そもそも目視用のLEDを100M、1Gで点滅されてたまるか!、という話しもある(笑
たぶんだけど、頻度分析では(Re:ハードウェア != ファームウェア (スコア:3, 興味深い)
NICって一応タイミングで点滅しているはずなので、プロトコルによっては特徴的なタイミングで光るのでは。
例えば昔猛威をふるったBlasterワームに感染してパケットを投げ出すと、ずっとNICが点滅しっぱなしになるので目測でも絞り込みが出来ました。
正確には頻度分析とは言わないのかも知れませんが:-)
昔居たレコードをみて曲が当てられるなんて人も、たぶん溝が読めるのではなくて何となくの粗密パターンから当てたんじゃないかなあと。
# ちなみに、今回のストーリーを見て思い出したのは「大平面の小さな罪」です。あれは良いSFであった:-P
点滅の観察 (スコア:0)
モニタを見ないでもゲームができるという
あれに近いものが。
Re:ハードウェア != ファームウェア (スコア:2, おもしろおかしい)
ビカビカ光るのが見たければ100BASE-FXとかFibreChannelですな(嘘
光ファイバを直に覗いても見えないどころか目にダメージを負う恐れがありますので、よい子は試しちゃダメだよ!
Re: (スコア:0)
56Kモデムの頃は、0と1をRX/TX確認用LEDでまともに出力していた物もあり
「通信内容がだだ漏れだから、見えないようにLEDにテープを貼る」事を
推奨されていた機種もありました。
ランプの点滅がいい加減になったのはそのせいだとか (スコア:2)
対策としてはキャパシタを一つ…
アクセスランプの点滅はデータの0/1ではない (スコア:2)
NICやハブコントローラの仕様書とかを見ると
Blinking speed of activity
1(Default): ON 43ms, then OFF 43ms
0: ON120ms, then OFF120ms
とかになっていたりする。
アクセスランプは本当にアクセスしているかどうかがわかる程度。
Re:ハードウェア != ファームウェア (スコア:1)
NICの負荷とか高周波成分がLEDに回り込んでたら解らんでもない気がしなくもないですが相当難しいとは思います。
カメラ撮影では時間解像度不足で解らない気がします。10BASE-T時点で10MHzとか有りますからね。
ただ、攻撃対象として重要なポートである(管理用ポート)って言うのを見破れるかもしれません。
# 同様にケーブルを森の中に隠すのは、物理的な接続をされてパケットキャプチャ/進入防止の為とか?
Re: (スコア:0)
根本的には若干意味合いが違います (スコア:0, オフトピック)
今回はちょっと意味合いが違います。
例えば、最近は家電製品に対してLANポートが付くようになってますが
ちょい昔には某社のデジタル家電が、ハッキングの対象にあい他のネットワークにたいして
悪さをするということもありました。
また最近では、某社のテレビに対してごにょごにょ(ここまだ公表されていないので規制)すると
アレレなことになるなどもあります。
またシステムLSIの開発者が、独自の嫌がらせを仕込むこともありますし
だいぶ前に
Re: (スコア:0)
>ちなみに、夜ちんこだして寝てたら
>アリがたかってた(w
糖尿病?
犬に食いちぎられなくて良かったね。(違