Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№1(116) Январь - Март 2025

Анализ каналов утечки инфор-мации на основе электромагнитных сигналов радиодиапазона в современных техно-логиях передачи данных

Выпуск № 1 (116) Январь - Март 2025
Авторы:

Трубин Игорь Витальевич,
Наборщикова Александра Денисовна,
Чернышев Павел Романович
DOI: http://dx.doi.org/10.17212/2782-2230-2025-1-53-69
Аннотация

С развитием современных технологий угроза утечки информации становится всё более актуальной. Представлена классификация технических каналов утечки информации, рассмотрена более подробная классификация для каналов утечки информации на основе электромагнитных сигналов радиодиапазона. Описана область применения некоторых распространенных и доступных технологий, таких как Wi-Fi, Bluetooth, системы мобильной связи и Zigbee. Рассмотрена возможность организации канала утечки, связанного с побочными электромагнитными излучениями (ПЭМИ). Осуществлен анализ сценариев проведения атак с использованием некоторых распространенных технологий передачи данных, а именно: Wi-Fi, Bluetooth, системы мобильной связи и Zigbee с целью получения доступа к конфиденциальным данным или с целью перехвата управления устройствами с дальнейшей эксплуатацией данной уязвимости. Все рассмотренные каналы утечки подвержены общим видам атак злоумышленников: аппаратные атаки, атаки с использованием вредоносного ПО (программного обеспечения), атаки на цепочки поставок, перехват передаваемой информации. Анализ имеющихся уязвимостей и возможных мер защиты для некоторых распространенных технологий передачи данных, таких как Wi-Fi, Bluetooth, системы мобильной связи и Zigbee. Исходя из результатов проведенного анализа уязвимостей и возможных сценариев атак предложен комплекс программных, аппаратных и организационных мер для снижения вероятности возникновения утечки информации по техническим каналам на основе электромагнитных сигналов радиодиапазона. Рассмотрена возможность использования программного обеспечения в целях мониторинга утечек информации. Даны рекомендации по использованию рассмотренных технологий для снижения эффективности и предотвращения атак злоумышленников. 


Ключевые слова: каналы утечки, Wi-Fi, Bluetooth, Zigbee, системы мобильной связи, перехват данных, mesh, ПЭМИ

Список литературы

1.??Deep learning for cyber threat detection in IoT networks: a review / A. Aldhaheri, F. Alwahedi, M.A. Ferrag, A. Battah // Internet of Things and Cyber-Physical Systems. – 2024. – Vol. 4. – P. 110–128. – DOI: 10.1016/ j.iotcps.2023.09.003.



2.??Süzen A.A. Cyber attacks for data breach and possible defense strategies in internet of healthcare things ecosystem // International Journal of 3D Printing Technologies and Digital Industry. – 2023. – Vol. 7 (1). – P. 55–63. – DOI: 10.46519/ij3dptdi.1240743.



3.??Analysing leakage during VPN establishment in public Wi-Fi networks / C. Burkert, J.A. McDougall, H. Federrath, M. Fischer // IEEE International Conference on Communications. – IEEE, 2021. – DOI: 10.1109/ICC42927.2021.9500375.



4.??Lukova-Chuiko N., Lapteva T. Improvement of the method of detection and location of illegal access points to the wireless network of information activity objects // Information Systems and Technologies Security. – 2023. – Vol. 1 (6). – P. 21–27. – DOI: 10.17721/ists.2023.1.21-27.



5.??Das A., Pramod. Design and development of an efficient network intrusion detection system using ensemble machine learning techniques for Wifi environments // International Journal of Advanced Computer Science and Applications. – 2022. – Vol. 13 (4). – P. 856–866. – DOI: 10.14569/IJACSA.2022.0130499.



6.??Characterization and detection of cross-router covert channels / O. Shvartz-man, A. Ovadya, K. Zvi, O. Shwartz, R. Ogen, Y. Mallah, N. Gilboa, Y. Oren // Computers and Security. – 2023. – Vol. 127. – DOI: 10.1016/j.cose.2023.103125.



7.??Celosia G., Cunche M. DEMO: Himiko: a human interface for monitoring and inferring knowledge on bluetooth-low-energy objects // WiSec 2019: Proceedings of the 12th ACM Conference on Security and Privacy in Wireless and Mobile Networks. – ACM, 2019. – P. 292–293. – DOI: 10.1145/3317549.3326297.



8.??Zhang H., Maji A.K., Bagchi S. Privacy in the mobile world: an analysis of bluetooth scan traces // CPSIOTSEC '20: Proceedings of the 2020 Joint Workshop on CPS&IoT Security and Privacy. – ACM, 2020. – P. 61–65. – DOI: 10.1145/ 3411498.3419962.



9.??Andani S.R. Analysis of information security in data leaks in the PeduliLindungi application // The IJICS (International Journal of Informatics and Computer Science). – 2021. – Vol. 5 (3). – P. 246. – DOI: 10.30865/ijics.v5i3.3406.



10.??Security vulnerabilities in bluetooth technology as used in IoT / A.M. Lon-zetta, P. Cope, J. Campbell, B.J. Mohd, T. Hayajneh // Journal of Sensor and Actuator Networks. – 2018. – Vol. 7 (3). – DOI: 10.3390/jsan7030028.



11.??Screaming channels: when electromagnetic side channels meet radio transceivers / G. Camurati, S. Poeplau, M. Muench, T. Hayes, A. Francillon // CCS '18: Proceedings of the 2018 ACM SIGSAC Conference on Computer and Communications Security. – ACM, 2018. – P. 163–177. – DOI: 10.1145/3243734.3243802.



12.??Kulkarni S.P., Bojewar S. Vulnerabilities of smartphones // International Research Journal of Engineering and Technology. – 2015. – Vol. 2 (9). – P. 2422–2426.



13.??Sayyad J., Taha M., Sankpal A. Advanced car security system // International Journal of Scientific Research in Network Security and Communication. – 2017. – Vol. 5 (3). – P. 165–169.



14.???ZPA: a smart home privacy analysis system based on ZigBee encrypted traffic / R. Li, W. Zhang, L. Wu, Y. Tang, X. Xie // Wireless Communications and Mobile Computing. – 2023. – Vol. 2023. – P. 1–16. – DOI: 10.1155/2023/6731783.

Для цитирования:

Трубин И.В., Наборщикова А.Д., Чернышев П.Р. Анализ каналов утечки инфор-мации на основе электромагнитных сигналов радиодиапазона в современных техно-логиях передачи данных // Безопасность цифровых технологий. – 2025. – № 1 (116).?–
С. 53–69. – DOI: 10.17212/2782-2230-2025-1-53-69.

For citation:

Trubin I.V., Naborshchikova A.D., Chernyshev P.R. Analiz kanalov utechki informatsii na osnove elektromagnitnykh signalov radiodiapazona v sovremennykh tekhnologiyakh peredachi dannykh [Analysis of information leakage channels based on electromagnetic radio band signals in modern data transmition technologies]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2025, no. 1 (116), pp. 53–69. DOI: 10.17212/2782-2230-2025-1-53-69.

Просмотров: 137