Adeona – śledzenie i odzyskiwanie laptopów przy użyciu otwartego oprogramowania 15


Od Redakcji: artykuł pochodzi z kwietniowego wydania Linux Magazine. Kompletną listę artykułów możecie znaleźć na stronach miesięcznika.

Jeśli używamy laptopa, istnieje duże prawdopodobieństwo, że możemy go zgubić lub stracić w wyniku kradzieży. Adeona to wiarygodny system otwartego oprogramowania, który może nam pomóc zlokalizować zapodzianego bądź skradzionego laptopa.


Jeśli przeszukamy stronę z bazą danych DATALOSS, wpisując „laptop” [1], natkniemy się na ogłoszenia takie, jak: „sto sześćdziesiąt tysięcy osób zostało powiadomionych o tym, że ich dane personalne znajdowały się na skradzionym laptopie” lub „sześćdziesiąt tysięcy nazwisk i numerów ubezpieczenia społecznego na skradzionych laptopach”. Podobne wyszukiwanie na The Data Breach Blog [2] wywoła jeszcze większy szok, a to za sprawą nagłówków takich, jak: „Laptopy skradzione zleceniobiorcy TSA zawierają dane osobowe trzech tysięcy dziewięciuset trzydziestu osób” lub „Skradziony laptop zawiera dane osobowe ośmiuset tysięcy kandydatów na pracowników Gap”. Kolejne świeże tytuły dotyczą utraty danych osobowych stu dziewięćdziesięciu tysięcy pracowników, które przechowywano na laptopach skradzionych z Anheuser-Busch, oraz laptopa ze Stanford zawierającego dane siedemdziesięciu dwóch tysięcy obecnych i byłych pracowników.

W lipcu 2008 roku Ponemon Institute przeprowadził na zlecenie Della badanie, z którego wynikło, że użytkownicy każdego roku gubią osiemset tysięcy laptopów na samych tylko lotniskach [3]. Do tej pory sądzono, że liczba ta dotyczy wszystkich skradzionych laptopów. Jeszcze większe wrażenie robi fakt, iż około połowa ankietowanych podczas tego badania pracowników przyznała się do przechowywania na laptopach poufnych, firmowych informacji. Badanie to wykazało również, że corocznie na świecie sprzedaje się około sześćdziesięciu trzech milionów laptopów. Jeśli więc posłużymy się powszechnie przyjmowanym szacunkiem, że w ciągu roku jeden na dziesięć laptopów zostaje skradziony, a kolejne 20 % zostaje zgubionych, możemy stąd szacować, że w zeszłym roku co najmniej sześć milionów trzysta tysięcy laptopów znalazło się w niepowołanych rękach.

Weźmy pod uwagę powyższe statystyki i pomyślmy o tym, że jeśli używamy laptopa, istnieje duże ryzyko, że go zgubimy bądź zostanie on nam skradziony. Co więcej, statystyki FBI wskazują, że zaledwie 2% zagubionych lub skradzionych laptopów zostanie kiedykolwiek odnalezionych.

Adeona [4] to prywatny, wiarygodny system otwartego oprogramowania służący śledzeniu lokalizacji zgubionych bądź skradzionych laptopów (więcej szczegółów w ramce Projekt Adeona Toma Ristenparta, jednego z liderów projektu). Wystarczy, że zainstalujemy opartą na otwartej licencji Adeonę na swoim laptopie, a poczujemy, że nasze przenośne urządzenie jest lepiej zabezpieczone. Co więcej, Adeona zapewni prywatność dzięki zaawansowanej metodologii kryptograficznej, umożliwiającej właścicielowi bądź przedstawicielowi właściciela użycie systemu do śledzenia zgubionego lub skradzionego laptopa.

Ta godna uwagi propozycja otwartego oprogramowania zawdzięcza swoją nazwę Adionie [5], rzymskiej bogini bezpiecznych powrotów. Jeśli traktujemy swojego laptopa jak dziecko, zapewne uspokoi nas wiadomość, iż starożytni wierzyli, że Adiona opiekowała się dziećmi i czuwała nad ich bezpiecznym powrotem do domu oraz chroniła podróżnych.

Adeona korzysta z otwartego oprogramowania OpenDHT [6] (rozproszonej tablicy mieszającej) obsługi pamięci rozproszonej do przechowywania uaktualnień lokalizacji przesyłanych przez klienta Adeony, którego instalujemy na swoim laptopie. Nieustannie monitoruje on obecną lokalizację naszego laptopa oraz gromadzi dane takie, jak adresy IP czy topologia lokalnej sieci, które są używane do identyfikowania jego aktualnej lokalizacji. Nie należy jednak zapominać, że klient Adeony używa używa solidnej metodologii kryptograficznej do szyfrowania danych na temat lokalizacji i zapewnia, że szyfrogramy przechowywane w serwisie OpenDHT są anonimowe i nielinkowalne, sprawiając jednocześnie, że właściciel laptopa łatwo może uzyskać informacje o lokalizacji.

Projekt Adeona

„Adeona jest owocem projektu badawczego dotyczącego równoważenia prywatności i śledzenia lokalizacji” – mówi Tom Ristenpart, jeden z liderów projektu Adeona. I dodaje: „Właściciele chcą korzystać z możliwości śledzenia swoich urządzeń przenośnych, które zostały zgubione bądź skradzione. Jednocześnie prywatność lokalizacji użytkownika jest cenna”. Ristenpart twierdzi, że nowe techniki kryptograficzne, rozwinięte w tym projekcie, pozwalają Adeonie zastąpić scentralizowane usługi osób trzecich publicznym systemem przechowywania danych.

Adeona została wydana jako otwarte oprogramowanie z kilku powodów. „Po pierwsze, jeśli nie można łatwo zobaczyć implementacji Adeony, niemożliwe jest zweryfikowanie wymaganej technologii prywatności” – mówi Ristenpart. „Przejrzystość jest nadrzędna, jeśli chodzi o zarządzanie danymi użytkownika” – dodaje. Uważa, iż deweloperzy również zdają sobie sprawę, że wydanie Adeony jako projektu na otwartej licencji jest najlepszym sposobem, by dostała się ona w ręce ludzi, którzy mogą odnieść największą korzyść z tej technologii.

Ristenpart twierdzi też, że otwarte oprogramowanie jest naturalne dla produktów badań akademickich. „Takie projekty powinny być zawsze otwarte na kontrolę i weryfikację osiągnięć technologicznych, do których pretendują” – mówi. „Mamy nadzieję, że trend wydawania artefaktów na otwartej licencji stanie się coraz popularniejszy w środowisku badaczy akademickich. I że Adeona, która spotkała się z tak wielkim zainteresowaniem, będzie świadectwem siły połączenia badań akademickich z możliwościami programowania na otwartej licencji” – dodaje Ristenpart.

Według Ristenparta deweloperzy pracują nad nową wersją Adeony, będącą odpowiedzią na prośby o funkcjonalność, która ułatwi jednoczesne instalowanie klientów Adeony na kilku maszynach. „Pracujemy również nad dodaniem nowej funkcji zdalnego przechowywania danych, tak by nie być całkowicie zależnym od funkcji OpenDHT” – mówi. „Staramy się też wygładzić kod źródłowy oraz przygotować projekt do pełniejszego przekazania społeczności tak, by mogła przyczyniać się do przyszłego rozwijania Adeony”.

Aktualizacje dotyczące nowych wersji Adeony będą publikowane na stronie domowej projektu [4].

W tym artykule zaczniemy od instalacji Adeony i pobierania danych dotyczących lokalizacji, a następnie przyjrzymy się technologii, która stoi za tym systemem.

Instalacja

Bez względu na to, jakiego systemu operacyjnego używamy, instalacja Adeony jest prosta. Według uwag na ten temat dostępnych online została ona stworzona i przetestowana pod wieloma dystrybucjami Linuksa, w tym: Ubuntu, Fedorą, Gentoo, a nawet XO laptop (One Laptop per Child). Ja przeprowadzałem instalacje na systemach Ubuntu; upewnijmy się, że sprawdziliśmy zależności: OpenSSL, traceroute, cron i opcjonalny iwconfig.

Od Redakcji: aby spełnić zależności niezbędne do kompilacji programu należy wykonać polecenie: sudo apt-get install build-essential libssl-dev openssl traceroute cron

By zainstalować Adeonę, wykonujemy:

tar xzf adeona-0.2.1.tar.gz
cd adeona/
./configure
sudo make install

Skrypt programu instalującego domyślnie zainstaluje Adeonę w /usr/local/adeona. By upewnić się, że uruchomi się ona podczas uruchamiania systemu, klient Adeony opiera się na cronie:

sudo crontab -e

To polecenie otworzy plik crontab użytkownika root tak, byśmy mogli dodać wpis dla klienta Adeony. Zauważmy, że skrypt instalacyjny wyświetli niezbędny wpis crontab tak, byśmy mogli go po prostu skopiować i wkleić. Upewnijmy się, że dodaliśmy ten wpis crontab dla Adeony, bo w przeciwnym wypadku klient nie uruchomi się, kiedy będziemy ponownie uruchamiać system.

Wpis crontab dla Adeony składa się z (@reboot):

$INSTALLDIR/adeona-client.exe -s $INSTALLDIR/adeona-clientstate.cst -r $INSTALLDIR/resources/ -l $INSTALLDIR/logs/ &

Końcowy znak (&) jest niezbędny, by zapobiec zwlekaniu rodzica /bin/sh, kiedy działa klient.
Chociaż sam nie przetestowałem instalacji na systemie 64-bitowym, problemy z kompatybilnością, które pojawiają się w tym wypadku, rozwiązuje skompilowanie ze znacznikiem -m32, co możemy łatwo osiągnąć, lokalizując zmienną CFLAGS w Makefile oraz dodając do niej znacznik -m32. W niektórych systemach opartych na Debianie możemy potrzebować 32-bitowych wersji wymaganych bibliotek przez getlibs (na przykład getlibs -l libcrypto.a).

Po zaakceptowaniu warunków GPL (i przyjęciu, że wszystkie zależności zostały spełnione), zostaniemy poproszeni o podanie hasła.
By chronić swoje uwierzytelnienie do znajdowania lokalizacji, wybierzmy hasło dla Adeony; nie musi ono być takie samo jak nasze hasło logowania. Pamiętajmy, by dodać wpis crontab Adeony po zatwierdzeniu swojego hasła.

A teraz pora na najważniejszą część całego procesu – nie zapomnijmy sporządzić kopii bezpieczeństwa swojego uwierzytelnienia do znajdowania lokalizacji:

adeona-retrievecredentials.ost

Instalator zostawi kopię adeona-retrievecredentials.ost na naszym pulpicie. Wyślijmy ją do siebie e-mailem albo lepiej umieśćmy ją na przenośnym nośniku pamięci (USB, SD itp.). Jeśli musimy, zapiszmy zawartość, zakładając, że jest ona chroniona hasłem, które ustaliliśmy podczas instalacji.

By zapobiec atakom czasowym, Adeona używa pseudolosowego harmonogramu aktualizacji. Dlatego też możemy nie być w stanie pobrać informacji na temat lokalizacji przechowywanych w OpenDHT do godziny po zakończeniu instalacji.

Pobieranie

Ponieważ niezbędne binaria są zawarte w pakietach instalacyjnych klienta, pobieranie jest bardzo proste na wszystkich systemach.
Jednak logika podpowiada, że będziemy przeprowadzać pobieranie z innego systemu niż ten, na którym zainstalowaliśmy swojego oryginalnego klienta.

Po instalacji pobieranie przeprowadzamy za pomocą:

/usr/local/Adeona/adeona-retrieve.exe -r /usr/local/Adeona/resources/ -l /ścieżka/do/wyników/ -s /ścieżka/do/pliku/adeona-retrievecredentials.ost -n 1

To polecenie pobiera ostatnią lokalizację z podanego szyfrowanego pliku uwierzytelnienia do znajdowania lokalizacji.

Rysunek 1 pokazuje pobieranie na moim systemie testowym.

Adeona
Rysunek 1: Pobierzmy swoje dane ze zdalnego serwera.

Gdybym nie próbował pobierania zaraz po instalacji na tym konkretnym systemie, mógłbym uzyskać wyniki takie jak na Listingu 1.

Listing 1: Przykład pobierania

info: ======== start location data =========
update time: 01/03/2009,23:48 (PST)
internal ip: 192.168.248.101
external ip: 67.40.1.228
access point: <NOT TELLING>
Nearby routers:
no routers found
info: ========= end location data ==========

Gdybym był złodziejem używającym tego laptopa w kawiarni bądź bibliotece, jego właściciel prawdopodobnie pobrałby dane konkretnego punktu dostępu – adres IP, który może zostać zlokalizowany przez policję – oraz dodatkowe dane routera.

Ostrzeżenie
Nie próbujmy samodzielnie odzyskać naszego zgubionego bądź skradzionego laptopa. Jeśli sądzimy, że został skradziony, skontaktujmy się z odpowiednim wydziałem policji.

Adeona oferuje użytkownikom Maców dodatkową funkcję, która korzysta z wbudowanej kamery iSight [7]. Wersja Adeony dla Mac OS X z wbudowanym zapisem z iSight daje możliwość przechwycenia zdjęć użytkownika laptopa lub złodzieja. Poczucie bezpieczeństwa zwiększa fakt, że zdjęcia te są również objęte ochroną prywatności; tylko właściciel laptopa (lub jego przedstawiciel) mają do nich dostęp (Rysunek 2).

Adeona
Rysunek 2: Autentyczni Mac-bandyci po schwytaniu poprzez Adeonę (zdjęcie ze strony domowej projektu Adeona).

Technologia, która stoi za Adeoną

Według referatu liderów projektu z 17. USENIX Security Symposium [8] klient składa się z dwóch modułów: modułu wykrywającego lokalizację i kryptograficznego jądra. W referacie stwierdzono: „Przy niewielkiej liczbie stanów jądro używa zabezpieczonego przed przekazywaniem, pseudolosowego generatora (FSPRG) do efektywnego i deterministycznego kapsułkowania aktualizacji. Jądro zapewnia prywatność przesyłu – złodziej po określeniu wszystkich wewnętrznych stanów klienta, a nawet po uzyskaniu dostępu do wszystkich przechowywanych zdalnie danych nie może użyć Adeony do odnalezienia wcześniejszych lokalizacji urządzenia. Właściciel, posiadający kopię początkowego stanu klienta, może efektywnie przeszukiwać zdalnie przechowywane aktualizacje. Kryptograficzne jądro korzysta jedynie z oszczędnej liczby wywołań AES na uaktualnienie”.

Rysunek 3 szczegóły metodologii zabezpieczonego przed przekazywaniem, pseudolosowego generatora (FSPRG).

Adeona
Rysunek 3: Po lewej: jądro Adeony, gdzie E jest zaszyfrowanym blokiem (np. AES) tworzącym egzemplarz FSPRG, a Enc jest standardowym schematem szyfrowania. Po prawej: zbliżenie na zabezpieczony przed przekazywaniem przechwytywania schowek lokalizacji, gdzie znajdują się trzy aktualizacje, zaś wyświetlane są dwie.

Wnioski

Nie przychodzi mi do głowy ani jeden powód, dla którego można nie chcieć zainstalować Adeony na swoim laptopie. Co więcej, można zechcieć zainstalować ją również na swoim komputerze biurkowym i na swoich serwerach. Chociaż to, że się ulotnią jest w ich przypadku mniej prawdopodobne niż w przypadku laptopa, mogą jednak zostać skradzione. Upewnijmy się, że niepowtarzalny plik .ost dla każdego urządzenia jest bezpiecznie przechowywany w innym miejscu niż urządzenie, do którego należy.

Rozwój Adeony w przyszłości może nawet doprowadzić do powstania klientów dla urządzeń przenośnych, takich jak iPhony. Liderzy projektu wskazują także na perspektywy dodania funkcji, która umożliwi przesył uwierzytelnionych poleceń z powrotem do laptopa (na przykład opcji „usuń wrażliwe dane”). OpenDHT, zdalna usługa przechowywania danych, będzie działać jako prywatny, anonimowy pośrednik do przekazywania komunikacji pomiędzy laptopem a jego właścicielem. Dalsza rozbudowa może objąć wzmocnienie klienta Adeony poprzez wsparcie na poziomie jądra bądź nawet wsparcie na poziomie sprzętu tak, by stała się ona jeszcze bardziej odporna na próby unieszkodliwienia go przez złodziei.

Zapewne nie będziemy chcieli spuścić tego projektu z oka – korzyści z podniesienia bezpieczeństwa laptopa są oczywiste, a plany rozwoju w kierunku wsparcia dla innych urządzeń wyglądają obiecująco. Oby nasz laptop pozostał na zawsze w naszym posiadaniu, ale jeśli jednak stanie się inaczej, niech bogini Adeona pobłogosławi go wieloma bezpiecznymi powrotami.

Autor: Russ McRee

O autorze

Russ McRee, GCIH, GCFA, CISSP, jest analitykiem bezpieczeństwa, badaczem i założycielem holisticinfosec.org, gdzie opowiada się za holistycznym podejściem do praktyki zapewniania informacji. Stale prowadzi badania nad podatnością na ataki oraz szkodliwym oprogramowaniem. Obecnie pracuje dla zespołu Microsoft Online Service’s Security Incident Management. Często zabiera głos podczas branżowych wydarzeń, redaguje również comiesięczną kolumnę toolsmith dla ISSA Journal, a także jest autorem wielu innych publikacji, między innymi: Information Security, (IN)SECURE, Sys Admin i OWASP. Russ dziękuje Tadayoshi Kohno i Tomowi Ristenpartowi, liderom projektu Adeona, za ich wkład w ten artykuł.

Info


O mario_7

Informatyk-programista-kierownik, pracownik korporacji, od momentu otrzymania pierwszej płyty z Ubuntu 5.10 zagorzały fan open source i Linuksa (w szczególności Ubuntu). Lubi słuchać wszelkich odmian rocka i metalu. Gdy już odejdzie od komputera - lubi pograć w bilarda, wspinać się na ścianki oraz jeździć na rowerze i nartach.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

15 komentarzy do “Adeona – śledzenie i odzyskiwanie laptopów przy użyciu otwartego oprogramowania

  • mario_7 Autor wpisu

    [quote post=”6974″]tylko cos zdjecia nie bardzo chca sie ukazywac :/[/quote]
    Małe niedopatrzenie. Poprawione. 🙂

  • cyklista

    A co w przypadku, gdy złodziej/znalazca sformatuje dysk i zainstaluje system na nowo? Wtedy już chyba nie da sie komutera namierzyć?

  • pjs

    Nie namierzy się też wtedy gdy nie połączy się z rzadną siecią. (o ile dobrze zrozumiałem Adeona śledzi lokalizacę za pomocą informacji o sieci do których jest połączona.) Poza tym znalazca/złodziej nie mogąc się dostać do systemu (w przypadku potrzeby podania loginu i hasła które nie były nalepiome na komputer 😉 nie będzie próbował się z rzadną siecią połączyć. jednak pomimo nieskuteczności w niektórych przypadkach aplikacja wydaje się ciekawym rozwiązaniem. Wg mnie może być też wykorzystana w innych przypadkach, np. gdy szef firmy chce wiedzieć gdzie znajdują się jego pracownicy (korzstający z firmowych laptopów).

  • luk1don

    Naprawdę zajefajny artykuł:) A czy wiadomo coś jak z tym projektem w Polsce, tzn. czy nasza Policja w ogóle zajmuje się odzyskiwaniem laptopów za pomocą tego narzędzia?

  • RA

    @pjs

    Istnieje duża szansa ze ktoś kompa podepnie kabelkiem do jakiejś sieci i Adeona połączy się z „bazą” już na etapie próby zalogowania, a gdyby lekko oskryptować żeby maszyna sama łączyła się po WiFi z otwartymi punktami dostępu to relatywnie zwiększa szanse.

    A o metodzie czystego konta z podanym hasłem tylko po to by zatrzymać użytkownika jak najdłużej przy ekranie nawet nie wspomnę 🙂

  • Otik

    Adeona wydaje się mieć świetnie pasować do sytuacji, gdzie złodziejowi może nie tyle chodzić o kradzież laptopa, co o pozyskanie zapisanych na dysku informacji. Wtedy raczej nie będzie próbował formatować dysku, a dostać się do systemu. Co do polskiej policji to podejrzewam, że posłużenie się programem trzeba by było im samodzielnie zasugerować – z jakiegoś powodu wątpię, żeby sami na to nie wpadli.

  • Marcin

    Szok! To jest cudowny program. Jakies tegie glowy nad tym musialy myslec. Prosty w zalozeniu i tak przydatny. Moze dla prywatnych osob nie jest to tak wazne ale dla kogos kto ma kilka laptopow (uzytkownikow) jezdzacych po calym kraju jest to bardzo przydatne. 10+ za program i jeszcze 10+ za opis.
    Juz testuje pod vista.
    THX

  • Xaweryz

    A co jeśli mam cały dysk szyfrowany? Da się to upchać jakoś w initrd 😀 ?? Aby mi się połączył z siecią jeszcze przed próbą odczytania klucza z pendrive który nosze przy sobie?

  • bosuk

    Projekcik super ale biorąc pod uwagę szybkość działania naszej [P] to laptopa odzyskamy za 10lat.
    Chyba że sąsiad nam go buchnie a laptop mu fotkę trzaskanie to zapukamy [oddaj sprzęta:)]

    To będzie tak ja z telefonami i blokowaniem numeru IMEI przez sygnał BTS to akurat działa,
    ale jaki z tego pożytek?
    Ciekawe ile ludzi odzyskało telefon po kradzieży a jeśli to w jakim stanie?

    Ten projekt jest tyle wart co nasz laptop po kilku latach.
    I tak drugi musimy sobie kupić [Woda na Młyn]
    A takie projekty powstają po to by żonę szpiegować albo dziecko czy nie czegoś nie ściąga z netu
    Jedno jest pewne musimy coś robić żeby poczuć się bezpieczniej i pewniej.

  • NighT_TriP

    Siema,
    fajny artykuł i program wydaje sie dość ciekawy.
    Mam ubuntu 8.10 i po wpisaniu:
    tar xzf adeona-0.2.1.tar.gz
    pojawia się:
    tar: adeona-0.2.1.tar.gz: Nie można open: No such file or directory
    tar: Błąd nie do naprawienia: koniec
    tar: Child returned status 2
    tar: Zakończenie z błędem z powodu uprzednich błędów
    help!

  • kollek

    Zeby jeszcze ktos pomyslal i ladowal ja na czip na plycie glownej jak to robia firmy produkujace lapki to mamy nzedzie doskonale, zaden format zlodziejowi nie pomoze 🙂