Venezuela onlangs ervaar
Sonder 'n onpartydige en diepgaande ontleding van die situasie is dit baie moeilik om te bepaal of hierdie onderbrekings die gevolg was van sabotasie en of dit deur 'n gebrek aan onderhoud veroorsaak is. Bewerings van beweerde sabotasie laat egter 'n aantal interessante vrae verband hou met inligtingsekuriteit. Baie beheerstelsels in kritieke infrastruktuur, soos kragsentrales, is gesluit en het dus nie eksterne verbindings met die internet nie. Die vraag ontstaan dus: kan kuberaanvallers toegang tot geslote IT-stelsels kry sonder om direk aan hul rekenaars te koppel? Die antwoord is ja. In hierdie geval kan elektromagnetiese golwe 'n aanvalsvektor wees.
Hoe om elektromagnetiese straling te "vang".
Alle elektroniese toestelle genereer straling in die vorm van elektromagnetiese en akoestiese seine. Afhangende van 'n aantal faktore, soos afstand en die teenwoordigheid van struikelblokke, kan afluistertoestelle seine van hierdie toestelle "vasvang" met spesiale antennas of hoogs sensitiewe mikrofone (in die geval van akoestiese seine) en dit verwerk om nuttige inligting te onttrek. Sulke toestelle sluit monitors en sleutelborde in, en as sodanig kan hulle ook deur kubermisdadigers gebruik word.
As ons oor monitors praat, het navorser Wim van Eyck in 1985 gepubliseer
Toerusting wat gebruik word om toegang tot 'n ander skootrekenaar in die volgende kamer te kry. Bron:
Alhoewel LCD-monitors deesdae baie minder bestraling genereer as CRT-monitors,
Aan die ander kant kan die sleutelborde self ook wees
TEMPEST en EMSEC
Die gebruik van bestraling om inligting te onttrek het sy eerste toepassing tydens die Eerste Wêreldoorlog gehad, en dit is geassosieer met telefoondrade. Hierdie tegnieke is wyd gebruik deur die Koue Oorlog met meer gevorderde toestelle. Byvoorbeeld,
Maar die konsep van STORM as sodanig begin reeds in die 70's met die eerste verskyn
Hierdie term word dikwels uitruilbaar gebruik met die term EMSEC (emissiesekuriteit), wat deel is van die standaarde
TEMPEST beskerming
Rooi/swart kriptografiese argitektuurdiagram vir 'n kommunikasietoestel. Bron:
Eerstens is TEMPEST-sekuriteit van toepassing op 'n basiese kriptografiese konsep bekend as die Rooi/Swart-argitektuur. Hierdie konsep verdeel stelsels in "Rooi" toerusting, wat gebruik word om vertroulike inligting te verwerk, en "Swart" toerusting, wat data sonder 'n sekuriteitsklassifikasie oordra. Een van die doeleindes van TEMPEST-beskerming is hierdie skeiding, wat alle komponente skei en "rooi" toerusting van "swart" skei met spesiale filters.
Tweedens is dit belangrik om die feit dat in gedagte te hou alle toestelle straal 'n mate van straling uit. Dit beteken dat die hoogste moontlike vlak van beskerming volledige beskerming van die hele ruimte sal wees, insluitend rekenaars, stelsels en komponente. Dit sal egter uiters duur en onprakties wees vir die meeste organisasies. Om hierdie rede word meer geteikende tegnieke gebruik:
• Sonering Assessering: Word gebruik om die TEMPEST-sekuriteitsvlak vir spasies, installasies en rekenaars te ondersoek. Na hierdie assessering kan hulpbronne gerig word aan daardie komponente en rekenaars wat die mees sensitiewe inligting of ongeënkripteerde data bevat. Verskeie amptelike liggame wat kommunikasiesekuriteit reguleer, soos die NSA in die VSA of
• Beskermde gebiede: 'n Soneringsbeoordeling kan aandui dat sekere ruimtes wat rekenaars bevat nie ten volle aan alle veiligheidsvereistes voldoen nie. In sulke gevalle is een opsie om die spasie heeltemal te beskerm of afgeskermde kaste vir sulke rekenaars te gebruik. Hierdie kaste is gemaak van spesiale materiale wat die verspreiding van straling voorkom.
• Rekenaars met hul eie TEMPEST-sertifikate: Soms is 'n rekenaar dalk op 'n veilige plek, maar het nie voldoende sekuriteit nie. Om die bestaande vlak van sekuriteit te verbeter, is daar rekenaars en kommunikasiestelsels wat hul eie TEMPEST-sertifisering het, wat die sekuriteit van hul hardeware en ander komponente sertifiseer.
TEMPEST wys dat selfs al het ondernemingstelsels feitlik veilige fisiese ruimtes of is nie eers aan eksterne kommunikasie gekoppel nie, daar steeds geen waarborg is dat dit heeltemal veilig is nie. In elk geval, die meeste kwesbaarhede in kritieke infrastruktuur hou heel waarskynlik verband met konvensionele aanvalle (byvoorbeeld, losprysware), en dit is wat ons
Bron: will.com