TEMPEST en EMSEC: kan elektromagnetiese golwe in kuberaanvalle gebruik word?

TEMPEST en EMSEC: kan elektromagnetiese golwe in kuberaanvalle gebruik word?

Venezuela onlangs ervaar reeks kragonderbrekings, wat 11 state van hierdie land sonder elektrisiteit gelaat het. Van die begin van hierdie voorval het die regering van Nicolás Maduro beweer dat dit so was daad van sabotasie, wat moontlik gemaak is deur elektromagnetiese en kuberaanvalle op die nasionale elektrisiteitsmaatskappy Corpoelec en sy kragsentrales. Inteendeel, die selfverklaarde regering van Juan Guaidó het die voorval eenvoudig afgeskryf as "ondoeltreffendheid [en] mislukking van die regime".

Sonder 'n onpartydige en diepgaande ontleding van die situasie is dit baie moeilik om te bepaal of hierdie onderbrekings die gevolg was van sabotasie en of dit deur 'n gebrek aan onderhoud veroorsaak is. Bewerings van beweerde sabotasie laat egter 'n aantal interessante vrae verband hou met inligtingsekuriteit. Baie beheerstelsels in kritieke infrastruktuur, soos kragsentrales, is gesluit en het dus nie eksterne verbindings met die internet nie. Die vraag ontstaan ​​dus: kan kuberaanvallers toegang tot geslote IT-stelsels kry sonder om direk aan hul rekenaars te koppel? Die antwoord is ja. In hierdie geval kan elektromagnetiese golwe 'n aanvalsvektor wees.

Hoe om elektromagnetiese straling te "vang".


Alle elektroniese toestelle genereer straling in die vorm van elektromagnetiese en akoestiese seine. Afhangende van 'n aantal faktore, soos afstand en die teenwoordigheid van struikelblokke, kan afluistertoestelle seine van hierdie toestelle "vasvang" met spesiale antennas of hoogs sensitiewe mikrofone (in die geval van akoestiese seine) en dit verwerk om nuttige inligting te onttrek. Sulke toestelle sluit monitors en sleutelborde in, en as sodanig kan hulle ook deur kubermisdadigers gebruik word.

As ons oor monitors praat, het navorser Wim van Eyck in 1985 gepubliseer eerste ongeklassifiseerde dokument oor die veiligheidsrisiko's wat bestraling van sulke toestelle inhou. Soos jy onthou, monitors destyds gebruikte katodestraalbuise (CRT's). Sy navorsing het getoon dat bestraling van 'n monitor van 'n afstand af "gelees" kan word en gebruik kan word om die beelde wat op die monitor gewys word, te rekonstrueer. Hierdie verskynsel staan ​​bekend as van Eyck-onderskepping, en eintlik is dit so een van die redes, waarom 'n aantal lande, insluitend Brasilië en Kanada, elektroniese stemstelsels as te onseker beskou om in verkiesingsprosesse gebruik te word.

TEMPEST en EMSEC: kan elektromagnetiese golwe in kuberaanvalle gebruik word?
Toerusting wat gebruik word om toegang tot 'n ander skootrekenaar in die volgende kamer te kry. Bron: Tel Aviv Universiteit

Alhoewel LCD-monitors deesdae baie minder bestraling genereer as CRT-monitors, onlangse studie het gewys dat hulle ook kwesbaar is. Verder, spesialiste van Tel Aviv Universiteit (Israel) het dit duidelik gedemonstreer. Hulle kon toegang tot die geënkripteerde inhoud kry op 'n skootrekenaar wat in die volgende kamer geleë was met redelik eenvoudige toerusting wat sowat VS$3000 XNUMX kos, bestaande uit 'n antenna, 'n versterker en 'n skootrekenaar met spesiale seinverwerkingsagteware.

Aan die ander kant kan die sleutelborde self ook wees sensitief om hul bestraling te onderskep. Dit beteken daar is 'n potensiële risiko van kuberaanvalle waarin aanvallers aanmeldbewyse en wagwoorde kan herwin deur te ontleed watter sleutels op die sleutelbord gedruk is.

TEMPEST en EMSEC


Die gebruik van bestraling om inligting te onttrek het sy eerste toepassing tydens die Eerste Wêreldoorlog gehad, en dit is geassosieer met telefoondrade. Hierdie tegnieke is wyd gebruik deur die Koue Oorlog met meer gevorderde toestelle. Byvoorbeeld, gedeklassifiseerde NASA-dokument van 1973 verduidelik hoe 'n veiligheidsbeampte by die Amerikaanse ambassade in Japan in 1962 ontdek het dat 'n dipool wat by 'n nabygeleë hospitaal geplaas is, op die ambassadegebou gerig is om sy seine te onderskep.

Maar die konsep van STORM as sodanig begin reeds in die 70's met die eerste verskyn stralingsveiligheidsriglyne wat in die VSA verskyn het . Hierdie kodenaam verwys na navorsing oor onbedoelde emissies van elektroniese toestelle wat sensitiewe inligting kan uitlek. Die TEMPEST-standaard is geskep Amerikaanse nasionale veiligheidsagentskap (NSA) en het gelei tot die ontstaan ​​van veiligheidstandaarde wat ook was in NAVO aanvaar.

Hierdie term word dikwels uitruilbaar gebruik met die term EMSEC (emissiesekuriteit), wat deel is van die standaarde COMSEC (kommunikasie sekuriteit).

TEMPEST beskerming


TEMPEST en EMSEC: kan elektromagnetiese golwe in kuberaanvalle gebruik word?
Rooi/swart kriptografiese argitektuurdiagram vir 'n kommunikasietoestel. Bron: David Kleidermacher

Eerstens is TEMPEST-sekuriteit van toepassing op 'n basiese kriptografiese konsep bekend as die Rooi/Swart-argitektuur. Hierdie konsep verdeel stelsels in "Rooi" toerusting, wat gebruik word om vertroulike inligting te verwerk, en "Swart" toerusting, wat data sonder 'n sekuriteitsklassifikasie oordra. Een van die doeleindes van TEMPEST-beskerming is hierdie skeiding, wat alle komponente skei en "rooi" toerusting van "swart" skei met spesiale filters.

Tweedens is dit belangrik om die feit dat in gedagte te hou alle toestelle straal 'n mate van straling uit. Dit beteken dat die hoogste moontlike vlak van beskerming volledige beskerming van die hele ruimte sal wees, insluitend rekenaars, stelsels en komponente. Dit sal egter uiters duur en onprakties wees vir die meeste organisasies. Om hierdie rede word meer geteikende tegnieke gebruik:

Sonering Assessering: Word gebruik om die TEMPEST-sekuriteitsvlak vir spasies, installasies en rekenaars te ondersoek. Na hierdie assessering kan hulpbronne gerig word aan daardie komponente en rekenaars wat die mees sensitiewe inligting of ongeënkripteerde data bevat. Verskeie amptelike liggame wat kommunikasiesekuriteit reguleer, soos die NSA in die VSA of CCN in Spanje, sertifiseer sulke tegnieke.

Beskermde gebiede: 'n Soneringsbeoordeling kan aandui dat sekere ruimtes wat rekenaars bevat nie ten volle aan alle veiligheidsvereistes voldoen nie. In sulke gevalle is een opsie om die spasie heeltemal te beskerm of afgeskermde kaste vir sulke rekenaars te gebruik. Hierdie kaste is gemaak van spesiale materiale wat die verspreiding van straling voorkom.

Rekenaars met hul eie TEMPEST-sertifikate: Soms is 'n rekenaar dalk op 'n veilige plek, maar het nie voldoende sekuriteit nie. Om die bestaande vlak van sekuriteit te verbeter, is daar rekenaars en kommunikasiestelsels wat hul eie TEMPEST-sertifisering het, wat die sekuriteit van hul hardeware en ander komponente sertifiseer.

TEMPEST wys dat selfs al het ondernemingstelsels feitlik veilige fisiese ruimtes of is nie eers aan eksterne kommunikasie gekoppel nie, daar steeds geen waarborg is dat dit heeltemal veilig is nie. In elk geval, die meeste kwesbaarhede in kritieke infrastruktuur hou heel waarskynlik verband met konvensionele aanvalle (byvoorbeeld, losprysware), en dit is wat ons onlangs berig. In hierdie gevalle is dit redelik maklik om sulke aanvalle te vermy deur toepaslike maatreëls en gevorderde inligtingsekuriteitsoplossings te gebruik met gevorderde beskermingsopsies. Die kombinasie van al hierdie beskermingsmaatreëls is die enigste manier om die veiligheid van stelsels wat krities is vir die toekoms van 'n maatskappy of selfs 'n hele land te verseker.

Bron: will.com

Voeg 'n opmerking