Цифровая гигиена. Том 4 - страница 2
– Спасибо! Так и сделаем!
Увы, это не сказка. Подобные ситуации уже были в России. Так что будьте внимательнее!
Сказки о безопасности: Прочесть почту
– Доброе утро, шеф!
– Доброе утро, Рита! Я как раз собирался вас вызвать. Есть работа, но я пока не представляю, как ее выполнить. Нам нужно прочесть письма из почтового ящика Виктора Рэя. Но он использует двухэтапную аутентификацию на почтовом сервере компании М.
– Задание принято, а уж как – мы разберемся сами. Разрешите применить средства негласного съема информации?
– У вас разрешение императора на применение любых методов. Но все же желательно выполнить это максимально тихо, не привлекая внимания.
Прошла неделя.
– Шеф, вот вам искомая почта. Так как мы не знали за какой период, то выкачали все, что есть на сегодня.
– Молодцы, но как???
– Для выполнения задания мы решили клонировать сим-карту подозреваемого, на которую приходит СМС в виде второго фактора. Но не тут-то было. Оказалось, что СМС приходит не на основной его номер, а на предоплаченную карточку, которая не зарегистрирована на него. Тогда, уточнив, что в доме он проживает один, мы использовали фальшивую базовую станцию и воспользовались ею в один из дней, когда в доме он был один. В результате мы получили номер его второй сим-карты. И клонировали ее.
– И что вам это дало?
– Компания М позволяет воспользоваться не только двухэтапной аутентификацией, но и организовать нечто типа структуры одноразовых паролей (One Time Password – OTP).
– Поясните.
– Для входа на почту можно запросить только «второй фактор», без ввода пароля. Именно этим мы и воспользовались. В результате мы получили СМС на клон сим-карты и вошли в аккаунт. Ну а затем просто выкачали все письма. Если потребуется, это можно повторить в любое время.
– Молодцы. А знаете, как от этого защититься?
– Конечно. Использовать в качестве второго фактора аппаратный ключ. Тогда бы мы ничего не смогли сделать без физического доступа к этому ключу.
Такая атака на почтовый сервис компании Microsoft уже реальность. Впрочем, начиная с версии 1809 уже существует и средство защиты!
Сказки о безопасности: Когда лучше не двигаться
Утро солнечного выходного дня началось с резкого телефонного звонка.
– Питер, срочно подъем. На 19-й улице разбойное нападение на ювелирный магазин. Взяты заложники. Короче, машина уже у подъезда. Подъем, солдат!
– Ну вы окончательно обалдели! Единственный выходной и тот испоганили. Комиссар, можно я не буду их арестовывать, а просто убью? Сволочи, такой сон испортили!
– Питер, хватит возмущаться! Подъем!
– Ладно! Уже встал! Умываюсь и спускаюсь. Но все же они сволочи!
– Да кто б спорил! Вперед, солдат! Служба не ждет! Заложники на тебя надеются!
Второй специалист по освобождению заложников был в отпуске, и Питер остался один. Потому, несмотря на формальный выходной, вариантов у Питера не было.
Прошло 10 минут. Вот и магазин. На окнах висели глухие шторы. Сколько внутри преступников, никому не известно. Как работать?
– Кто командир?
– Я!
– Доброе утро, Майкл! Что известно?
– Да в том и дело, что почти ничего. На связь они пока не выходили, требований не предъявляли. Мы даже не знаем, сколько их внутри.
– Ваши предложения?
– С нами тут стажер из Академии. У него есть предложение.
– Говорите, стажер!
– В магазине работают две точки Wi-Fi.
– И чем нам это поможет?
– Исследователи нашей Академии разработали новую систему, использующую для слежки окружающие сигналы Wi-Fi и обычный смартфон. С помощью смартфона мы можем локализовать местонахождение человека в доме сквозь стены, используя отражение сигналов Wi-Fi. Ведь для радиосигналов не существует дверей или стен. Они смешиваются, отражаясь от различных поверхностей, и с точки зрения Wi-Fi картина мира выглядит весьма смазанной. Движущиеся люди также отражают сигналы, однако, в отличие от статичных предметов, они не выглядят смазанными. Поэтому можно легко рассмотреть человека за стеной и определить его движения.