¿Detecta y filtra datos a través de líneas de alimentación de CA?

3

Dado que es posible que el consumidor promedio envíe señales ocultas a través de líneas de CA normales , ¿cómo puede un departamento de TI identificar y filtrar esta comunicación?

No estoy seguro de cuán difícil es esto, ya que se han creado muchos tipos de señales formales diferentes:

  • Enchufe de casa
  • UPA
  • HD-PLC
  • G.hn
pregunta random65537 01.12.2012 - 23:02
fuente

4 respuestas

4

La respuesta simple es que no puedes. Las líneas eléctricas son cables físicos que interconectan máquinas en su oficina, así como entre oficinas. Simplemente no es posible identificar el uso de este tipo de comunicaciones sin recurrir a la medición del ruido en esas líneas, o (como dijo Lucas) comprar un montón de hardware que utiliza esas tecnologías de comunicación y conectarlos. Incluso entonces, vas a tener problemas de interferencias e interferencias, y un usuario probablemente podría simplemente desconectarlos del socket cuando no estés mirando. No es factible en lo más mínimo.

Si desea evitar que alguien use una de estas tecnologías de Ethernet sobre alimentación para comunicarse con equipos sensibles, instale un UPS en ese equipo que tiene salida condicionada. Estas unidades UPS toman una fuente de alimentación de CA entrante, la regulan a CC a través de una fuente de alimentación de modo conmutado (SMPS) y luego usan un transistor de potencia grande (por ejemplo, FET o IGBT) para "aumentar" la potencia de salida, ya sea directamente (al conducir una señal de 50/60 Hz) o indirectamente (cargue la bomba en un condensador). Parte de esto generalmente implica un paso de retroalimentación, que permite que se realicen cambios muy precisos en el voltaje de salida para mantener una señal perfecta. La razón principal para hacer esto es que la carga (es decir, la cantidad de corriente que se extrae con los dispositivos en el UPS) a menudo alterará el rendimiento del UPS, especialmente cuando se producen picos de carga. La retroalimentación permite que el UPS mantenga la fase y el voltaje en todo momento. El proceso general elimina por completo cualquier ruido de la fuente de entrada y hace que el uso de tecnologías de comunicaciones de energía sea casi imposible en ese circuito.

El hecho es, sin embargo, que una persona determinada siempre encontrará un camino. Podrían usar WiFi, Bluetooth, XBee, cables Ethernet, unidades USB, FireWire, etc. para vencer cualquier tipo de espacio de aire que haya instalado. Debe priorizar su protección en áreas sensibles y exigir prácticas de seguridad sólidas en otros lugares a través de políticas.

    
respondido por el Polynomial 03.12.2012 - 01:13
fuente
3

Los dispositivos comerciales como Home Plug están diseñados para ser confiables, no ocultos. Sus formas de onda se sitúan a 10 dB de dB por encima del piso de ruido, y son bastante visibles en un analizador de espectro. Permita que un operador certificado de su departamento de calibración y mediciones realice las pruebas (no solo conecte su especificación a la línea de 120 VCA). Ejemplos de formas de onda de señal para los diversos dispositivos están disponibles en las hojas de datos detallados para los proveedores respectivos.

    
respondido por el Stephen S. 29.12.2012 - 21:16
fuente
2

mmm no estoy seguro de si esto podría funcionar pero:

  • Compra todos estos dispositivos
  • enchúfalos a tus tomas de corriente
  • Conecta el ethernet a una computadora
  • Instala Wirehark y haz que escuche en esa interfaz Ethernet

Vea cualquier tráfico, entonces alguien está usando sus líneas eléctricas para la comunicación.

    
respondido por el Lucas Kauffman 01.12.2012 - 23:12
fuente
2

Se supone que los transformadores de aislamiento son efectivos para bloquear señales adicionales a través de líneas eléctricas. Esto es útil cuando se intenta evitar fugas involuntarias (solo tiene sentido cuando las computadoras están en una jaula de Faraday ). Algunos UPS también son transformadores de aislamiento.

Si los propios usuarios tienen la intención de establecer comunicaciones secretas y pueden conectar sus propios dispositivos, entonces hay muy poco que puede hacer para evitarlo, a menos que se trate de un escenario específico. Por ejemplo, si los usuarios tienen acceso a Windows, pueden utilizar rayos láser .

Para detectar a la mayoría de los atacantes de bajo grado que usan productos de consumo, haga lo que sugiere @Lucas: compre los mismos productos para "espiar en la línea".

    
respondido por el Thomas Pornin 01.12.2012 - 23:32
fuente

Lea otras preguntas en las etiquetas