Bezpieczeństwo

Konferencja Secure już po raz 23.!

Michał Rosiak Michał Rosiak
24 października 2019
Konferencja Secure już po raz 23.!

Zawsze, gdy opisuję Wam którąś z wielu bezpieczniackich konferencji, na których bywam, staram się znaleźć jakiś główny przekaz, wiodący temat. Na tegorocznej, 23. już edycji Secure, jednej z najciekawszych tego typu imprez, takiego wyrazistego motywu nie wyłapałem. Nie zmienia to jednak faktu, że było – jak co roku – ciekawie.

Jak wygrać talent show?

Kiedyś ktoś mówił – zdaje się, że to cytat przypisywany Alfredowi Hitchcockowi – że każdy porządny scenariusz musi zacząć się do wybuchu atomowego, a potem musi być tylko coraz lepiej. Takim wybuchem w przypadku konferencji jest keynote, pierwsza prezentacja. Gdy ja zaczynałem przygodę z Secure poznałem w ten sposób Briana Krebsa, tym razem tę rolę pełnił Tony Gee, z Pen Test Partners. Wniosek z jego wystąpienia wysnułem jeden, kluczowy – kupować tylko markowe urządzenia Internetu Rzeczy. W świecie w którym najbardziej liczy się czas dotarcia na rynek kolejnego gadżetu, oszczędności trzeba szukać wszędzie. Na przykład kupując od firmy zewnętrznej API, które okazuje się być nie tylko dziurawe jak szwajcarski ser, ale także... wykorzystane wcześniej, w innym produkcie. Jeśli jest element internetowej aplikacji do monitorowania zegarków z GPS, to może warto poszukać, czy ktoś nie użył go do monitorowania samochodów? A może zrobił to na stronie nie wymagającej autoryzacji, gdzie wystarczy podać adres w konkretnej formie, numer auta w sieci firmy i ?id=0, by zdalnie unieruchomić samochód? Zobaczmy, może jeśli zmienimy numer o 1, to pokaże się panel innego auta?

To jak to jest z tymi talent shows? Prelegent przytoczył przykład z rosyjskiego „Voice Kids”, gdzie podejrzenia wywołało zwycięstwo córki miliardera. Szybko analiza wykazała, że 41 tysięcy SMSów z głosami na nią zostało wysłanych z jednego rejonu, z telefonów o kolejnych numerach... Ten przekręt był akurat grubymi nićmi szyty, ale gdyby tak „wbić” się do panelu zarządzania zegarkami dla dzieci i sprawić, by wysłały SMSy albo dzwoniły na numer premium?

Bez pieczy, czyli... bezpieczny?

Organizatorzy Secure czasami ulegają pokusie, by zaprosić kogoś totalnie niezwiązanego z branżą, kto w jakiś sposób do bezpieczeństwa nawiąże. Kilka lat temu był to – świetny notabene – iluzjonista, tym razem człowiek z zupełnie innej półki, profesor Jerzy Bralczyk. Ciężko opisać, o czym mówił, bowiem ci, którzy mieli przyjemność widzieć profesora w akcji, wiedzą, że jest niepodrabialny :) Kilka rzeczy jednak sobie wynotowałem. Co ciekawe, profesor Bralczyk nie podziela obaw, dotyczących psucia języka przez mocno odmienne słownictwo, używane w internecie. Jest zwolennikiem spolszczania wyrażeń (mejl, nie mail; dżojstik zamiast joysticka), ciekawi go, jak słowa dzięki komputerom zyskują nowe znaczenia (plik, pulpit, a nawet... małpa!). Niepokoi go za to przyspieszenie życia dzięki internetowi, bo to sprzyja powierzchownemu odbiorowi komunikatów, a używanie anglizmów niekiedy może poważnie zniekształcać wymowę wypowiedzi (słowo „nienawiść” brzmi poważnie, a „hejt” – zdecydowanie łagodniej).

No i tytułowe bezpieczeństwo... Bez pieczy, czyli bez opieki – czyli bezpieczniej?

Uczynić życie łatwiejszym

W sumie gdyby się zastanowić, to jakiś główny motyw by się jednak znalazł. A byłaby nim... nasza ludzka niefrasobliwość oczywiście. Rozpoczynający drugi dzień konferencji Lance Spitzner z SANS z jednej strony przytoczył jakże trafne powiedzonko: „You can’t patch stupidity” (nie załatasz głupoty), od razu jednak skontrował je opinią, że ta głupota to nie jest wina użytkowników. To my, jako środowisko bezpieczniaków, zawiedliśmy tych, którzy łapią się phishingi. A wiecie dlaczego?

Bo większość z nas edukuje Was tak, jak by edukowało siebie. Efekt jest taki, że edukowani kiwają głową, bo tak wypada, ale tak naprawdę, nie mają bladego pojęcia. Może nawet nie o tym, „co” słyszą i „jak” mają to zrobić, ale... po co! To, co jest proste dla mnie, nie musi być – i pewnie nie będzie – proste dla większości z Was. Dlatego, jak coraz częściej zaznaczają prelegenci, poruszający ten temat, zamiast mówić, jak skomplikowane powinno być hasło, wytłumacz jak działa menedżer haseł. Naucz ich używać uwierzytelniania dwuskładnikowego. Nie sprzedawaj frazesów o zabezpieczeniu danych w pracy. Powiedz userom, jakie ryzyka im grożą przy niefrasobliwości na co dzień. Ich prywatności, ich pieniądzom. Jeśli nauczą się chronić „po godzinach” – będą to robić również w pracy. Rozmawiaj w ich języku i uczyń ich życie łatwiejszym. Ja staram się tak robić już od lat, mam nadzieję, że działa J

A taka świadomość się przyda, bo to, co pokazał Tom van de Wiele z F-Secure pokazuje, że przestępca może czaić się wszędzie. Facet z drabiną i w kombinezonie? Ochrona szybciutko go wpuści, żeby nie psuł pięknego widoku nowoczesnej korporacji, a on odpowiednim urządzeniem w kieszeni przeskanuje wszystkie sieci w biurowcu i rekonesans gotowy. Jak często chowacie swój identyfikator, wychodząc z pracy? Spójrzcie na Twittera, na #protectyouraccesscard...

8 miliardów dolarów rocznie

Nie da się opisać wszystkiego, tym bardziej, że na konferencji z równoległymi ścieżkami nie da się wszędzie być. Duże wrażenie zrobiła na mnie prezentacja Aliyi Shandry o „Surkov Leaks”, rozbijająca na czynniki pierwsze schemat prowadzonej przez Rosję na Ukrainie wojny hybrydowej. Na szczęście Aliya i współautor dokumentu Robert Seely byli na tyle mili, by udostępnić go w internecie. Gorąco polecam. Na mnie wrażenie zrobił koszt utrzymania samozwańczych Ługańskiej i Donieckiej Republiki Ludowej, szacowany na... 8 miliardów dolarów rocznie.

Na sam koniec zasnąć uczestnikom nie dali Tomasz Bukowski z Banku Millenium, wyjaśniający już bardziej technicznie co robić od strony firmowej sieci, żeby przestępcy nie zrobili nam krzywdy; niezawodny jak zwykle Adam Haertle (Zaufana Trzecia Strona) pokazujący nieco przewrotnie schemat tworzenia i monetyzacji kampanii phishingowej od strony przestępcy i na koniec Adam Lange (Standard Chartered Bank), punktujący skąd – i dlaczego – mogą wyciekać dane.

W rosnącej lawinowo liczbie bezpieczniackich konferencji „dziadek Secure” (23 lata, nie do wiary!) co roku nie zawodzi jakością.

Komentarze

pablo_ck
pablo_ck 21:08 29-10-2019

Partnerzy konferencji z górnej półki. Michale czy jest możliwość śledzenia tej konferencji on-line?

Odpowiedz

Sieć

Z czego składa się stacja bazowa? To nie tylko wieża!

Piotr Domański Piotr Domański
24 października 2019
Z czego składa się stacja bazowa? To nie tylko wieża!

Ze stacjami bazowymi jest tak, że gdy o nich mówimy często nie mamy na myśli tego, czym jest ona naprawdę. Wprowadza to sporo zamieszania, więc czas najwyższy temu tematowi się przyjrzeć. Dla większości z nas stacja bazowa to ten maszt z białymi prostokątami, który stoi gdzieś w okolicy.

Czy to prawda? Niezupełnie.

Stacja bazowa czy to maszt?

Maszt (lub inna konstrukcja spełniająca jego funkcję) jest ważnym, ale nadal tylko jednym z wielu elementów stacji bazowej. To nie dzięki niemu macie zasięg, to nie ta metalowa konstrukcja kontaktuje się z Waszymi smartfonami. Maszt nie zawsze należy do jednego operatora, czasem na jednym wisi sprzęt należący nawet do kilku z nich. Czasem rolę masztu pełni wieża, komin, czy też metalowy stelaż na dachu budynku. Jest to w sumie bez znaczenia, kluczowe jest by konstrukcja była stabilna i miała odpowiednią wysokość. To ma  znaczenie dla jej zasięgu. W języku slangowym namówimy na niego „choinka”.

Jeżeli nie maszt to co?

Właściwa stacja bazowa składa się z kilku elementów. Wszystkie z nich, nie licząc anten nazywane są infrastrukturą aktywną, to znaczy taką, którą należy zasilać. Maszt i właśnie anteny zaliczane są do infrastruktury pasywnej, czyli takiej, która zasilania nie potrzebuje.

To jak antena działa bez zasilania – zapytacie. O tym opowiem nieco niżej, a teraz wracamy do tego co wisi na maszcie i stoi obok niego. Można tu wyróżnić sześć głównych elementów. Idąc od dołu jest to: moduły sterujące (ang. Baseband Units, w skrócie BBU), moduły radiowe - (ang.: Remote Radio Units w skrócie RRU), Feedery lub Jumpery (tutaj tłumaczenia nie ma), wzmacniacze sygnału (ang. Tower Mounted Amplifiers, w skrócie TMA), urządzenia radiolinii oraz anteny sektorowe (Sectoral antennas). Nie zawsze znajdziecie wszystkie, czasem niektórych elementów będzie mniej lub więcej.

 

Stacja bazowa – co znajdziecie najniżej

[caption id="attachment_20478" align="alignnone" width="750"]Dolna część stacji bazowej Orange Polska Dolna część stacji bazowej[/caption]

Pierwszym elementem stacji bazowej… są moduły sterujące. To komputery, których zadaniem jest dekodowanie sygnału, który dociera z sieci dystrybucyjnej i wysyłanie go w świat,  dzielenie fragmentów częstotliwości pomiędzy poszczególne urządzenia, czy też zarządzanie komunikacją z nimi.

Gdy już sygnał zostanie odpowiednio przetworzony jest  wysłany, światłowodami do modułów radiowych, czyli RRU. To urządzenia łączące funkcje radionadajnika i radioodbiornika. Ich zadaniem jest przełożenie sygnału przychodzącego z BBU na język, którym smartfony komunikują się ze stacją bazową. Tak, dzieje się to tutaj, a nie w antenie. Dlatego właśnie nie musi być ona zasilana z dodatkowego źródła energii. Antena wyłącznie emituje sygnał radiowy generowany w module radiowym. To właśnie ten sygnał radiowy wzbudza prąd w antenach Waszych smartfonów.

Anteny i moduły radiowe są połączone dwoma rodzajami przewodów – grubych i pokrytych czarną otuliną feederów i jumperów. Nie są to zwykłe przewody, lecz falowody. Pierwsze słyszycie, prawda? Otóż falowody to zgodnie z najprostszą definicją kanał służący do rozchodzenia się fal. Najprostszym przykładem falowodu, służącym do rozprzestrzeniania się fal mechanicznych, jest miedziana rurka spinająca dwa kaloryfery, w które za młodu część z nas tłukła kijem, by porozumieć się z kolegą, który mieszkał trzy piętra wyżej w bloku.

Oczywiście, w przypadku fal elektromagnetycznych, a dokładnie fal radiowych metalowa rurka to nieco za mało. Dlatego w stacjach bazowych stosuje się grube miedziane przewody. Co ciekawe źródło prądu znajduje się tam tylko z jednej strony – od RRU, czyli modułu radiowego. A czym się różni feeder od jumpera? Jumper jest krótszy i łączy moduł radiowy i antenę,  jeżeli są blisko siebie. Feedery stosowane są, gdy odległości między nimi są dłuższe. Generalnie jednak nie mogą być zbyt długie, bo im dłuższy falowód tym większe tłumienie.

Co ciekawe, w sieciach 5G mamy zintegrowaną antenę aktywną, która łączy w sobie moduł radiowy z właściwą anteną. Takie 2 w 1.

Co znajduje się na górze „choinki”?

Oczywiście bombki, czyli – anteny sektorowe. A także dodatkowo moduły radiolinii i wzmacniacze. Najbardziej widoczne są anteny sektorowe – duże prostokąty (z bliska prostopadłościany).

Anteny, które stosujemy na stacjach bazowych to anteny kierunkowe – pole  jest najsilniejsze przed anteną, a nie pod czy nad nią. Działają one bardziej jak reflektor  samochodu, który oświetla konkretny punkt, niż jak odkryta żarówka, której światło biegnie w każdym kierunku.

Jednak co to były za reflektor, którym nie można sterować? Zdalnie możemy przeprowadzić tak zwane „tiltowanie”, czyli delikatnym pochylaniu anteny lub podnoszeniu jej do góry, by w pewnym zakresie sterować tym gdzie leci wiązka główna z anteny.

Anteny sektorowe jak można wywnioskować mają coś wspólnego z sektorami stacji bazowej. Stacje mogą mieć ich jeden lub więcej, najczęściej trzy. Stacje jednosektorowe są rzadkością, dwusektorowe są spotykane przy drogach lub torach kolejowych, gdy zasięg trzeba zapewnić wzdłuż pewnej linii, a nie na określonym terenie. Stacji trzysektorowych jest większość, czterosektorowe to z kolei mniejszość, w sytuacjach, gdzie warunki radiowe pozwalają i potrzebna jest jakaś niezwykła pojemność sieci.

[caption id="attachment_20477" align="alignnone" width="750"]Wierzchołek stacji bazowej Orange Polska Wierzchołek stacji bazowej[/caption]

Przy antenach sektorowych można znaleźć także wzmacniacze sygnału, czyli TMA. Ich zadaniem rekompensować potencjalne straty długiego falowodu.

Co łączy stacje bazowe i lekcję fizyki w liceum?

Smartfon jest w Waszym ręku, stacja bazowa gdzieś tam hen na słupie. Nie widać miedzy nimi żadnej wiązki kabli, linii energii, nic, a mimo to się komunikują. Magia? Nie, fizyka. Antena stacji emituję falę elektromagnetyczną, która wzbudza prąd w antenie Waszego smartfonu. Zrobiłem kiedyś o tym wideo.

Nadal skomplikowane? Pamiętacie eksperyment na lekcjach fizyki, gdy przesuwanie magnesu wewnątrz obwodu elektrycznego pobudzało prąd do płynięcia? W przypadku stacji bazowej działa to podobnie.

Skąd smartfon wie, które pole elektromagnetyczne przetwarzać na sygnał, a które ignorować? Jest zaprogramowany na korzystanie z konkretnych częstotliwości i to właśnie na nich sygnał odbiera. Bardziej szczegółowe informacje przekazuje mu stacja bazowa. Jeżeli chcecie wiedzieć więcej zajrzyjcie do tekstu „Wyciskamy” sieć mobilną – część 2.

Anteny odbierają także wytworzone w ten sam sposób sygnały płynące z Waszych smartfonów. Co ważne – „sygnał” między stacją bazową, a Waszym smartfonem nie zawsze biegnie w linii prostej. Często odbija się od różnych obiektów, nakłada, jest tłumiony przez ściany czy inne obiekty.

Jeżeli chcecie dowiedzieć się więcej o tym jaki działa pole elektromagnetyczne zajrzyjcie do Białej Księgi „Pole elektromagnetyczne a człowiek”.

Radiolinia – do czego to służy?

Na stacji bazowej można także znaleźć radiolinie. Możecie je porównać do silnych reflektorów, które jednak wypuczają fotony o niższej mocy niż lampy świecące światłem widzialnym. I tu uprzedzam Wasze pytanie : tak, pole elektromagnetyczne radiolinii (i stacji bazowej zresztą też) i światło widzialne tworzą fotony, które jednak w przypadku stacji mają niższą energię i częstotliwość, niż w przypadku światła widzialnego. Światło to też pole elektromagnetyczne, lecz jego fotony niosą na tyle dużą energię, że potrafią pobudzić słupki i pręciki w naszych oczach.

Radiolinia łączy dwa punkty oddalone od siebie, pozwalając stacji na komunikację z pozostałą częścią sieci mobilnej.  Mają różną przepustowość, zbliżoną jednak do tej, jaką oferują światłowody, którymi standardowo podłączamy stacje bazowe w naszej sieci.

Tak jak obiecywałem – to, że nie ma nowych filmów  o sieci, nie znaczy, że przestaliśmy przybliżać Wam jak działa nasza sieć. Planuję powrót do pisania tekstów. Przez czas, gdy skupiałem się na wideo pojawiło się kilka ciekawych tematów, których w obiektywnie kamery nie dało się pokazać, a które mogą Was zaciekawić.

Zakładam, że skoro pojawił się temat stacji bazowych, za moment pojawi się temat zasięgu i ich budowy. Na pytania z tym związane odpowiedziałem w wideo i tekście „Jak to działa?” po raz ostatni. Pytania o światłowód i nie tylko.

Jeżeli temat stacji bazowych Was zainteresował także z innych powodów, zajrzyjcie do poniższych tekstów. Warto, bo to dzięki nim możecie korzystać chociażby z internetu LTE od Orange.

„Wyciskamy” sieć mobilną

„Wyciskamy” sieć mobilną – część 2

Sieć komórkowa może być bardziej energooszczędna. W Orange Polska zużywany dużo mnie prądu w przeliczeniu na przesłany gigabajt

„Jak to działa?” po raz ostatni. Pytania o światłowód i nie tylko

P.S. następny powinien być obiecany materiał o IPTV ;-)

Komentarze


Odpowiedzialny biznes

Ile czasu dziecko może spędzać przed ekranem?

Monika Kulik Monika Kulik
24 października 2019
Ile czasu dziecko może spędzać przed ekranem?

Bill Gates do 13. roku życia nie miał w rękach komputera. Stave Jobs w dzieciństwie lubił majsterkować i do 12. r.ż. nie zajmował się komputerami. Will Wright, twórca słynnej gry komputerowej Sims wspomina, że teorię Pitagorasa poznawał poprzez zabawę klockami.* Natomiast my zamiast zabawek, często dajemy dziecku urządzenie elektroniczne z ekranem.

Jak długo dziecko może siedzieć przed komputerem?

Nowe technologie mogą mieć pozytywny wpływ na proces edukacji czy rozwoju dzieci, pod warunkiem jednak, że dzieci zaczną je stosować w odpowiednim wieku i z odpowiednim przygotowaniem dorosłych. Tymczasem coraz młodsze dzieci dostają do zabawy tablet czy smartfon. Badania przeprowadzone przez TNS Polska S.A. na zlecenie Orange Polska, we współpracy z Fundacją Orange i Fundacją Dajemy Dzieciom Siłę w 2016 roku pokazały, że ponad 20% dzieci do 2. r.ż. „korzysta” z urządzeń z dostępem do internetu, a u 3 latków ta liczba sięga już 35%.

Zalecenia Amerykańskiej Akademii Pediatrii mówią, że dzieci do 2. r.ż. nie powinny mieć do czynienia z ekranami. My mówimy nawet bardziej rygorystycznie – do wieku 3 lat. A i potem przez określony czas i pod opieką dorosłych.

Dlaczego? Ekrany i sposób pokazywania na nich treści mogą niekorzystnie wpływać na mózg dziecka, który nie jest jeszcze w pełni wykształcony i w pełni gotowy, aby poradzić sobie z takim poziomem stymulacji.

Więcej informacji znajdziesz na naszym portalu edukacyjnym na temat odpowiedzialnego korzystania z technologii Razem w sieci.

* N.Kardaras, Dzieci ekranu, CeDeWu, 2018

* N.Kardaras, Dzieci ekranu, CeDeWu, 2018

Okiem mamy: Jak stworzyliśmy domowy kodeks korzystania z nowych technologii?

Komentarze

Jackson
Jackson 16:16 06-09-2024

Chciałbym podziękować, ze wkoncu zmodernizowliscie nadajnik w miejscowości Dąbrowa Gmina Pawłów 😁jest pasmo LTE 800, 1800 i 2100 szkoda że nie ma 5 g 3600 ale dobre i to 😀Pozdrawiam

Odpowiedz
Karol
Karol 17:53 06-09-2024

A miejscowość Gadka/ Jagodne powiat Skarżysko kościelne nędzne 3G porywach LTE ( 1 kreska) albo 2G! A w budynkach występuje połączenia alarmowe.

Orange tłumaczy się tak proszę wył telefon lub włączyć Wi-Fi caling 😂

Konkurencja posiada nadajnik ale Orange nie bo mu się nie opłaca.

Odpowiedz
MArcin
MArcin 11:43 10-09-2024

Proszę o informacje kiedy dowieszka do masztu P4 RZE7013 w miejscowości Nowy Borek, gmina Błażowa, woj. Podkarpackie. Dziura zasięgowa

Odpowiedz
Ikoli
Ikoli 19:57 11-09-2024

Skoro mowa o Grzybowie, to zapytam o zasięg kilka kilometrów dalej na zachód w nadmorskim pasie – miejscowość Rogowo pomiędzy Dźwirzynem a Mrzeżynem. W sezonie wakacyjnym bardzo słabe możliwości rozmowy oraz internet, który prawie nie działa. Teren bardzo się rozwija, rok do roku przybywa nowych inwestycji m.in. kilka apartamentowców po kilkaset mieszkań. Kto obsłuży tych klientów? Konkurencja?

Odpowiedz
Scroll to Top