TEMPEST і EMSEC: ці можна выкарыстоўваць электрамагнітныя хвалі ў кібер-атаках?

TEMPEST і EMSEC: ці можна выкарыстоўваць электрамагнітныя хвалі ў кібер-атаках?

Нядаўна Венесуэла перажыла серыю адключэнняў электрычнасці, якія пакінулі 11 штатаў гэтай краіны без электраэнергіі З самага пачатку дадзенага інцыдэнту ўрад Нікаласа Мадура сцвярджала, што гэта быў акт сабатажу, Які стаў магчымы дзякуючы электрамагнітным нападам і кібер-атакам на нацыянальную электрычную кампанію Corpoelec і яе электрастанцыі. Наадварот, самаабвешчаны ўрад Хуана Гуайда проста спісаў гэты інцыдэнт нанеэфектыўнасць [і] няздольнасць рэжыму.

Без бесстаронняга і глыбокага аналізу сітуацыі вельмі складана ўсталяваць, ці былі гэтыя адключэнні следствам сабатажу ці ўсё ж яны былі выкліканыя недахопам тэхнічнага абслугоўвання. Тым не менш, сцвярджэнні аб меркаваным сабатажы спараджаюць шэраг цікавых пытанняў, звязаных з інфармацыйнай бяспекай. Многія сістэмы кіравання на аб'ектах крытычнай інфраструктуры, такіх як электрастанцыі, з'яўляюцца зачыненымі, а таму яны не маюць знешніх падлучэнняў да Інтэрнэту. Такім чынам, узнікае пытанне: ці маглі кібер-зламыснікі атрымаць доступ да зачыненых ІТ-сістэм без непасрэднага падлучэння да іх кампутараў? Адказ - так. У такім разе электрамагнітныя хвалі могуць быць вектарам нападу.

Як «захапіць» электрамагнітныя выпраменьванні


Усе электронныя прылады генеруюць выпраменьванні ў выглядзе электрамагнітных і акустычных сігналаў. У залежнасці ад шэрагу фактараў, такіх як адлегласць і наяўнасць перашкод, якія падслухоўваюць прылады могуць «захопліваць» сігналы ад гэтых прылад з дапамогай адмысловых антэн або высокачуллівых мікрафонаў (у выпадку акустычных сігналаў) і апрацоўваць іх для вымання карыснай інфармацыі. Такія прылады складаюцца з маніторы і клавіятуры, і як такія яны могуць таксама выкарыстоўвацца кібер-злачынцамі.

Калі казаць пра маніторы, то яшчэ ў 1985 годзе даследчык Вім ван Эйк апублікаваў першы несакрэтны дакумент аб тым, якія рыскі бяспекі нясуць з сабой выпраменьванні ад такіх прылад. Як вы падушыце, тады маніторы выкарысталі электронна-прамянёвыя трубкі (ЭПТ). Яго даследаванне прадэманстравала, што радыяцыя ад манітора можа быць "лічана" на адлегласці і выкарыстана для аднаўлення малюнкаў, якія паказваюцца на маніторы. Гэта з'ява вядома як перахоп ван Эйка, і фактычна яно з'яўляецца адной з прычын, чаму шэраг краін, сярод якіх Бразілія і Канада, лічаць электронныя сістэмы галасавання занадта небяспечнымі для выкарыстання ў выбарчых працэсах.

TEMPEST і EMSEC: ці можна выкарыстоўваць электрамагнітныя хвалі ў кібер-атаках?
Абсталяванне, якое выкарыстоўваецца для доступу да іншага ноўтбука, размешчанага ў суседнім пакоі. Крыніца: Тэль-Авіўскім універсітэце

Хоць у нашы дні ВК-маніторы генеруюць нашмат менш выпраменьвання, чым маніторы з ЭПТ, тым не менш, нядаўняе даследаванне паказала, што яны таксама з'яўляюцца ўразлівымі. Больш за тое, спецыялісты з Універсітэта Тэль-Авіва (Ізраіль) наглядна прадэманстравалі гэта. Яны здолелі атрымаць доступ да зашыфраванага кантэнту на наўтбуку, размешчаным у суседнім пакоі, з дапамогай дастатковага простага абсталявання коштам каля 3000 даляраў ЗША, які складаецца з антэны, узмацняльніка і наўтбука са адмысловым праграмным забеспячэннем для апрацоўкі сігналаў.

З іншага боку, самі клавіятуры таксама могуць быць адчувальныя да перахопу іх выпраменьванняў. Гэта азначае, што існуе патэнцыйная рызыка кібер-нападаў, у рамках якіх зламыснікі могуць аднаўляць рэгістрацыйныя дадзеныя і паролі, аналізуючы, якія клавішы на клавіятуры былі націснутыя.

TEMPEST і EMSEC


Выкарыстанне выпраменьванняў для вымання інфармацыі атрымала сваё першае ўжыванне яшчэ падчас першай сусветнай вайны, і яно было злучана з тэлефоннымі правадамі. Гэтыя прыёмы шырока выкарыстоўваліся на працягу халоднай вайны з больш дасканалымі прыладамі. Напрыклад, рассакрэчаны дакумент NASA ад 1973 года тлумачыць, як у 1962 годзе супрацоўнік службы бяспекі пасольства ЗША ў Японіі выявіў, што дыполь, размешчаны ў бальніцы, што знаходзіцца непадалёк, быў накіраваны на будынак пасольства для перахопу яго сігналаў.

Але паняцце TEMPEST як такое пачынае з'яўляцца ўжо ў 70-е гады з першымі. дырэктывамі бяспекі аб выпраменьваннях, якія з'явіліся ў ЗША . Гэта кодавая назва адносіцца да даследаванняў аб ненаўмысных (пабочных) выпраменьваннях электронных прылад, якія могуць спрыяць уцечцы сакрэтнай інфармацыі. Стандарт TEMPEST быў створаны Агенцтвам нацыянальнай бяспекі ЗША (АНБ) і прывёў да з'яўлення стандартаў бяспекі, якія таксама былі прыняты ў НАТА.

Гэты тэрмін часта выкарыстоўваецца як узаемазаменны з тэрмінам EMSEC (бяспека эмісій), які ўваходзіць у склад стандартаў. COMSEC (бяспека камунікацый).

Абарона TEMPEST


TEMPEST і EMSEC: ці можна выкарыстоўваць электрамагнітныя хвалі ў кібер-атаках?
Схема крыптаграфічнай архітэктуры Red/Black для камунікацыйнай прылады. Крыніца: David Kleidermacher

Па-першае, абарона TEMPEST ужываецца да базавага паняцця крыптаграфіі, вядомаму як архітэктура Red/Black (чырвонае/чорнае). Гэтая канцэпцыя падзяляе сістэмы на "чырвонае" (Red) абсталяванне, якое выкарыстоўваецца для апрацоўкі канфідэнцыйнай інфармацыі, і на "чорнае" (Black) абсталяванне, якое перадае дадзеныя без грыфа сакрэтнасці. Адно з прызначэнняў абароны TEMPEST - гэта дадзеная сепарацыя, якая і падзяляе ўсе кампаненты, адлучаючы "чырвонае" абсталяванне ад "чорнага" адмысловымі фільтрамі.

Па-другое, важна мець на ўвазе той факт, што усе прылады выпраменьваюць вызначаны ўзровень радыяцыі. Гэта азначае, што максімальна магчымым узроўнем абароны будзе поўная абарона ўсёй прасторы, у тым ліку кампутары, сістэмы і кампаненты. Зрэшты, гэта было б надзвычай дарагое і непрактычнае для большасці арганізацый. Па гэтай прычыне выкарыстоўваюцца больш кропкавыя тэхнікі:

Ацэнка занавання: выкарыстоўваецца для вывучэння ўзроўню бяспекі TEMPEST для прастор, усталёвак і кампутараў. Пасля правядзення дадзенай адзнакі, рэсурсы могуць быць накіраваныя на тыя кампаненты і кампутары, якія ўтрымоўваюць найболей адчувальную інфармацыю ці незашыфраваныя дадзеныя. Розныя афіцыйныя органы, якія рэгулююць бяспеку камунікацый, такія як АНБ у ЗША ці CCN у Іспаніі, сертыфікуюць такія тэхнікі.

Экранаваныя вобласці: ацэнка занавання можа паказаць, што пэўныя прасторы, якія змяшчаюць кампутары, не цалкам адпавядаюць усім патрабаванням бяспекі. У такіх выпадках адным з варыянтаў з'яўляецца поўнае экранаванне дадзенай прасторы ці выкарыстанне экранаваных шаф для такіх кампутараў. Гэтыя шафы зроблены са спецыяльных матэрыялаў, якія перашкаджаюць распаўсюджванню выпраменьванняў.

Кампутары са сваімі ўласнымі сертыфікатамі TEMPEST: часам кампутар можа знаходзіцца ў бяспечным месцы, але мець недахоп адэкватнага ўзроўню бяспекі. Для ўзмацнення наяўнага ўзроўню бяспекі існуюць кампутары і камунікацыйныя сістэмы, якія маюць сваю ўласную сертыфікацыю TEMPEST, якая сведчыць бяспеку іх апаратнага забеспячэння і іншых кампанентаў.

TEMPEST паказвае, што, нават калі карпаратыўныя сістэмы маюць практычна бяспечныя фізічныя прасторы ці яны нават не падлучаныя да вонкавых камунікацый, усё роўна няма гарантый таго, што яны цалкам бяспечныя. У любым выпадку, большасць уразлівасцяў у крытычных інфраструктурах злучаны, хутчэй за ўсё, са звычайнымі нападамі (напрыклад, шыфравальшчыкі), пра што мы нядаўна паведамлялі. У гэтых выпадках можна дастаткова проста пазбегнуць падобных нападаў з дапамогай адпаведных мер і перадавых рашэнняў інфармацыйнай бяспекі. з опцыямі пашыранай абароны. Спалучэнне ўсіх гэтых мер абароны з'яўляецца адзіным спосабам забеспячэння бяспекі сістэм, крытычных для будучыні кампаніі ці нават усёй краіны.

Крыніца: habr.com

Дадаць каментар