TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u sajber napadima?

TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u sajber napadima?

Venecuela je nedavno doživjela niz nestanka struje, čime je 11 država ove zemlje ostalo bez struje. Vlada Nicolása Madura je od samog početka ovog incidenta tvrdila da jeste akt sabotaže, što su omogućili elektromagnetni i sajber napadi na nacionalnu elektro kompaniju Corpoelec i njene elektrane. Naprotiv, samoproglašena vlada Huana Guaidóa je jednostavno napisala incident kao "neefikasnost [i] neuspeh režima".

Bez nepristrasne i dubinske analize situacije, vrlo je teško utvrditi da li su ovi prekidi rezultat sabotaže ili su uzrokovani nedostatkom održavanja. Međutim, optužbe za navodne sabotaže otvaraju niz zanimljivih pitanja vezanih za sigurnost informacija. Mnogi kontrolni sistemi u kritičnoj infrastrukturi, kao što su elektrane, su zatvoreni i stoga nemaju eksterne veze na Internet. Stoga se postavlja pitanje: mogu li sajber napadači dobiti pristup zatvorenim IT sistemima bez direktnog povezivanja sa svojim računarima? Odgovor je da. U ovom slučaju, elektromagnetski valovi mogu biti vektor napada.

Kako "uhvatiti" elektromagnetno zračenje


Svi elektronski uređaji generiraju zračenje u obliku elektromagnetnih i akustičnih signala. Ovisno o brojnim faktorima, poput udaljenosti i prisutnosti prepreka, uređaji za prisluškivanje mogu "hvatati" signale sa ovih uređaja pomoću posebnih antena ili visoko osjetljivih mikrofona (u slučaju akustičnih signala) i obraditi ih kako bi izvukli korisne informacije. Takvi uređaji uključuju monitore i tastature, te ih kao takve mogu koristiti i sajber kriminalci.

Ako govorimo o monitorima, istraživač Wim van Eyck je još 1985. godine objavio prvi neklasifikovani dokument o sigurnosnim rizicima koje predstavlja zračenje takvih uređaja. Kao što se sjećate, tada su monitori koristili katodne cijevi (CRT). Njegovo istraživanje je pokazalo da se zračenje sa monitora može "čitati" iz daljine i koristiti za rekonstrukciju slika prikazanih na monitoru. Ovaj fenomen je poznat kao van Eyck presretanje, i zapravo i jeste jedan od razloga, zašto brojne zemlje, uključujući Brazil i Kanadu, smatraju sisteme elektronskog glasanja previše nesigurnim da bi se koristili u izbornim procesima.

TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u sajber napadima?
Oprema koja se koristi za pristup drugom laptopu koji se nalazi u susjednoj prostoriji. Izvor: Univerzitet u Tel Avivu

Iako LCD monitori ovih dana generišu mnogo manje zračenja od CRT monitora, nedavna studija pokazalo da su i oni ranjivi. Štaviše, specijalisti sa Univerziteta u Tel Avivu (Izrael) su to jasno pokazali. Oni su mogli da pristupe šifrovanom sadržaju na laptopu koji se nalazi u susednoj prostoriji koristeći prilično jednostavnu opremu koja košta oko 3000 američkih dolara, koja se sastoji od antene, pojačala i laptopa sa posebnim softverom za obradu signala.

S druge strane, mogu biti i same tastature osjetljivo da presretne njihovo zračenje. To znači da postoji potencijalni rizik od sajber napada u kojima napadači mogu povratiti vjerodajnice za prijavu i lozinke analizirajući koje tipke su pritisnute na tastaturi.

TEMPEST i EMSEC


Upotreba zračenja za izvlačenje informacija svoju je prvu primenu imala tokom Prvog svetskog rata, a povezivala se sa telefonskim žicama. Ove tehnike su se intenzivno koristile tokom Hladnog rata sa naprednijim uređajima. Na primjer, deklasificiran NASA dokument iz 1973 objašnjava kako je 1962. godine službenik za sigurnost američke ambasade u Japanu otkrio da je dipol postavljen u obližnjoj bolnici bio usmjeren na zgradu ambasade kako bi presreo njene signale.

Ali koncept TEMPEST-a kao takvog počinje se pojavljivati ​​već 70-ih s prvim direktive o radijacijskoj sigurnosti koje su se pojavile u SAD-u . Ovaj kodni naziv se odnosi na istraživanje nenamjernih emisija iz elektronskih uređaja koji mogu procuriti povjerljive informacije. Stvoren je standard TEMPEST Američka agencija za nacionalnu sigurnost (NSA) i dovela do pojave sigurnosnih standarda koji su takođe primljen u NATO.

Ovaj termin se često koristi naizmjenično sa pojmom EMSEC (emisiona sigurnost), koji je dio standarda COMSEC (komunikacijska sigurnost).

TEMPEST zaštita


TEMPEST i EMSEC: mogu li se elektromagnetski valovi koristiti u sajber napadima?
Crveni/crni dijagram kriptografske arhitekture za komunikacioni uređaj. Izvor: David Kleidermacher

Prvo, TEMPEST sigurnost se primjenjuje na osnovni kriptografski koncept poznat kao crvena/crna arhitektura. Ovaj koncept dijeli sisteme na “crvenu” opremu koja se koristi za obradu povjerljivih informacija i “crnu” opremu koja prenosi podatke bez sigurnosne klasifikacije. Jedna od svrha TEMPEST zaštite je ovo razdvajanje, koje razdvaja sve komponente, odvajajući “crvenu” opremu od “crne” posebnim filterima.

Drugo, važno je imati na umu činjenicu da svi uređaji emituju određeni nivo zračenja. To znači da će najviši mogući nivo zaštite biti potpuna zaštita čitavog prostora, uključujući računare, sisteme i komponente. Međutim, to bi bilo izuzetno skupo i nepraktično za većinu organizacija. Iz tog razloga se koriste ciljanije tehnike:

Zoning Assessment: Koristi se za ispitivanje nivoa sigurnosti TEMPEST za prostore, instalacije i računare. Nakon ove procjene, resursi se mogu usmjeriti na one komponente i računare koji sadrže najosjetljivije informacije ili nešifrirane podatke. Razna zvanična tijela koja reguliraju sigurnost komunikacija, poput NSA u SAD-u ili CCN u Španiji, certificirati takve tehnike.

Zaštićena područja: Procjena zoniranja može ukazati na to da određeni prostori u kojima se nalaze kompjuteri ne ispunjavaju u potpunosti sve sigurnosne zahtjeve. U takvim slučajevima, jedna od opcija je potpuno zaštititi prostor ili koristiti zaštićene ormare za takve računare. Ovi ormarići su napravljeni od posebnih materijala koji sprečavaju širenje zračenja.

Računari sa sopstvenim TEMPEST sertifikatima: Ponekad računar može biti na sigurnoj lokaciji, ali mu nedostaje odgovarajuća sigurnost. Da bi se poboljšao postojeći nivo sigurnosti, postoje računari i komunikacioni sistemi koji imaju sopstvenu TEMPEST certifikaciju, koja potvrđuje sigurnost njihovog hardvera i drugih komponenti.

TEMPEST pokazuje da čak i ako sistemi preduzeća imaju gotovo sigurne fizičke prostore ili čak nisu povezani na eksterne komunikacije, još uvijek nema garancije da su potpuno sigurni. U svakom slučaju, većina ranjivosti u kritičnim infrastrukturama je najvjerovatnije povezana s konvencionalnim napadima (na primjer, ransomware), što je ono što mi nedavno objavljeno. U ovim slučajevima je prilično lako izbjeći takve napade korištenjem odgovarajućih mjera i naprednih rješenja za sigurnost informacija sa naprednim opcijama zaštite. Kombinacija svih ovih mjera zaštite jedini je način da se osigura sigurnost sistema kritičnih za budućnost kompanije ili čak cijele zemlje.

izvor: www.habr.com

Dodajte komentar