Bram van Gelder, presales consultant Allied Telesis
Cyberdreigingen komen meestal vanuit de online wereld, maar dat betekent niet dat datalekken vanuit andere bronnen moeten worden onderschat. Dat geldt ook voor het aftappen van fysieke datakabels, een bewerkelijke maar technisch relatief eenvoudige manier waarmee onbevoegden gegevens kunnen stelen zonder te worden opgemerkt. Dat beveiligen is duur omdat daarvoor specialistische apparatuur voor nodig is. Infrastructuurleverancier Allied Telesis pakt het anders aan.
Het aftappen van fysieke kabels is een van de oudste manieren om communicatie af te luisteren. Het gebeurt al sinds de uitvinding van de telegraaf. De methode heeft ook de overgang naar de digitale wereld overleefd, zo zegt Bram van Gelder, presales consultant bij Allied Telesis.”Op het internet is een aantal voorbeelden te vinden”, zegt hij. “Je hebt bijvoorbeeld het, weliswaar onbevestigde, verhaal van een paar jaar geleden van een onderzeeër, de Jimmy Carter, waarmee de Amerikanen de onderzeese kabel kunnen aftappen.” Maar er zijn ook voorbeelden in de criminele sfeer te noemen, zoals een tap van het netwerk van Deutsche Telekom bij de luchthaven van Frankfurt in 2000. Harde, bevestigde gegevens zijn er echter niet. “Niemand loopt ermee te koop, en de cybercriminelen al helemaal niet.”
Graafmachine niet verplicht
Het is geen triviale handeling om een kabel af te tappen, maar het is ook niet heel ingewikkeld. Het is voor afluisteraars een optie om met graafmachines in de weer te gaan, maar het hoeft niet. “Ze kunnen de kabel pellen. Maar het is ook mogelijk om een slecht beveiligd datacenter binnen te dringen en daar een tap te plaatsen”, aldus Van Gelder. Toen het nog om koperkabels ging, was het een kwestie van het oppikken van variaties in de spanning om de data af te kunnen luisteren. “Je had straling rond de kabel”, zegt Van Gelder. Met glasvezel kan dat niet meer, waardoor het werd gezien als intrinsiek veilig.”
“Maar dat was vooral een kwestie van onbekendheid met de technologie. In de praktijk blijkt het even makkelijk om een glasvezel af te tappen. Als je een glasvezel buigt, kun je het licht opvangen zonder dat de kabel breekt.”
‘We hebben een eigen algoritme ingebouwd om de afwijkingen te detecteren en daar een actie aan te verbinden’
Die signalen kun je met sensoren opvangen en de gegevens opslaan. De verbinding blijft in stand. Bovendien zorgt optische apparatuur voor een overschot aan licht om de stabiliteit van de verbinding te waarborgen, waardoor deze tapvorm geen alarmen genereert bij zender of ontvanger. Wellicht is de verbinding versleuteld, maar serieuze cybercriminelen of inlichtingendiensten zullen hoe dan ook die sleutel proberen te bemachtigen. Die hikken ook niet aan tegen de kosten van de tapapparatuur. Een speciale klem met sensoren om op de optische kabel te plaatsen kost minder dan 1000 dollar. Deze kunnen het licht door de isolatie heen detecteren, dus kabels hoeven niet gestript te worden.
Dure oplossingen
In veel gevallen ontbreekt de motivatie om hier iets tegen te doen. De misconceptie dat glasvezelverbindingen intrinsiek veilig zijn, zorgt ervoor dat weinig aandacht wordt geschonken aan de beveiliging. Bovendien vereist die beveiliging een grote investering in specialistische apparatuur, bij zowel zender als ontvanger. “De kosten hangen sterk af van de hoeveelheid data die je verstuurt, met welke snelheid en de mate van beveiliging”, zegt Van Gelder. “Uiteindelijk detecteert deze apparatuur kleine, abnormale veranderingen en waarschuwt de gebruiker indien nodig.”
‘Als je een glasvezel buigt, kun je het licht opvangen zonder dat de kabel breekt en zo de gegevens onderscheppen’
Daarom komt Allied Telesis in het spel. De leverancier heeft ruime ervaring met het leveren van infrastructuren voor bepaalde specialistische klanten, waaronder ook defensieorganen. Allied Telesis levert een technologie genaamd Active Fiber Monitoring (AFM) op zijn switches en firewalls in de AlliedWare Plus-lijn. “Het is onderdeel van ons besturingssysteem die de gegevens direct van de apparatuur neemt en analyseert”, legt Van Gelder uit. “We hebben een eigen algoritme ingebouwd om de afwijkingen te detecteren en daar een actie aan te verbinden.” Voorbeelden zijn dat de verbinding wordt afgesloten, of dat er alleen een alarm wordt verstuurd.
Toepassing
AFM is ondertussen enkele jaren beschikbaar en is ontwikkeld naar aanleiding van een vraag vanuit de defensiemarkt. Ook andere in markten zoals IP-surveillance, telecomnetwerken, campussen en netwerken met geografisch gescheiden locaties maken inmiddels ook gebruik van de AFM-technologie.
Uiteindelijk lost AFM een probleem op waarvan de meeste bedrijven geen idee hebben of het hen direct treft. Cijfers over taps zijn immers niet voorhanden. Maar Van Gelder wijst erop dat het risico niet gelopen kan worden. “Bedenk dat de meeste organisaties het al niet leuk vinden als de autoriteiten een stiekeme maar uiteindelijk legale tap plaatsen op hun netwerk”, zegt hij. “Als criminelen het doen, is het natuurlijk helemaal mis.”
Een technologie als AFM kan dus ook helpen bij het in kaart brengen van de problematiek, omdat je logs kunt bijhouden. In de context van GDPR, de Algemene verordening gegevensbescherming die in mei van kracht wordt, is het dus ook zeer relevant. “Het begint al dat je de tap hoe dan ook kunt detecteren”, noemt Van Gelder. “Je kunt vervolgens meteen maatregelen nemen als iemand je verbinding probeert af te luisteren. Met AFM is dat in een vroeg stadium te detecteren, en kun je extra maatregelen treffen om de persoonsgegevens beter te beschermen.”
[Dit artikel is eerder gepubliceerd in ChannelConnect magazine nummer 2-2018]