Venecuela je nedavno doživjela
Bez nepristrasne i dubinske analize situacije, vrlo je teško utvrditi da li su ovi prekidi rezultat sabotaže ili su uzrokovani nedostatkom održavanja. Međutim, optužbe za navodne sabotaže otvaraju niz zanimljivih pitanja vezanih za sigurnost informacija. Mnogi kontrolni sistemi u kritičnoj infrastrukturi, kao što su elektrane, su zatvoreni i stoga nemaju eksterne veze na Internet. Stoga se postavlja pitanje: mogu li sajber napadači dobiti pristup zatvorenim IT sistemima bez direktnog povezivanja sa svojim računarima? Odgovor je da. U ovom slučaju, elektromagnetski valovi mogu biti vektor napada.
Kako "uhvatiti" elektromagnetno zračenje
Svi elektronski uređaji generiraju zračenje u obliku elektromagnetnih i akustičnih signala. Ovisno o brojnim faktorima, poput udaljenosti i prisutnosti prepreka, uređaji za prisluškivanje mogu "hvatati" signale sa ovih uređaja pomoću posebnih antena ili visoko osjetljivih mikrofona (u slučaju akustičnih signala) i obraditi ih kako bi izvukli korisne informacije. Takvi uređaji uključuju monitore i tastature, te ih kao takve mogu koristiti i sajber kriminalci.
Ako govorimo o monitorima, istraživač Wim van Eyck je još 1985. godine objavio
Oprema koja se koristi za pristup drugom laptopu koji se nalazi u susjednoj prostoriji. Izvor:
Iako LCD monitori ovih dana generišu mnogo manje zračenja od CRT monitora,
S druge strane, mogu biti i same tastature
TEMPEST i EMSEC
Upotreba zračenja za izvlačenje informacija svoju je prvu primenu imala tokom Prvog svetskog rata, a povezivala se sa telefonskim žicama. Ove tehnike su se intenzivno koristile tokom Hladnog rata sa naprednijim uređajima. Na primjer,
Ali koncept TEMPEST-a kao takvog počinje se pojavljivati već 70-ih s prvim
Ovaj termin se često koristi naizmjenično sa pojmom EMSEC (emisiona sigurnost), koji je dio standarda
TEMPEST zaštita
Crveni/crni dijagram kriptografske arhitekture za komunikacioni uređaj. Izvor:
Prvo, TEMPEST sigurnost se primjenjuje na osnovni kriptografski koncept poznat kao crvena/crna arhitektura. Ovaj koncept dijeli sisteme na “crvenu” opremu koja se koristi za obradu povjerljivih informacija i “crnu” opremu koja prenosi podatke bez sigurnosne klasifikacije. Jedna od svrha TEMPEST zaštite je ovo razdvajanje, koje razdvaja sve komponente, odvajajući “crvenu” opremu od “crne” posebnim filterima.
Drugo, važno je imati na umu činjenicu da svi uređaji emituju određeni nivo zračenja. To znači da će najviši mogući nivo zaštite biti potpuna zaštita čitavog prostora, uključujući računare, sisteme i komponente. Međutim, to bi bilo izuzetno skupo i nepraktično za većinu organizacija. Iz tog razloga se koriste ciljanije tehnike:
• Zoning Assessment: Koristi se za ispitivanje nivoa sigurnosti TEMPEST za prostore, instalacije i računare. Nakon ove procjene, resursi se mogu usmjeriti na one komponente i računare koji sadrže najosjetljivije informacije ili nešifrirane podatke. Razna zvanična tijela koja reguliraju sigurnost komunikacija, poput NSA u SAD-u ili
• Zaštićena područja: Procjena zoniranja može ukazati na to da određeni prostori u kojima se nalaze kompjuteri ne ispunjavaju u potpunosti sve sigurnosne zahtjeve. U takvim slučajevima, jedna od opcija je potpuno zaštititi prostor ili koristiti zaštićene ormare za takve računare. Ovi ormarići su napravljeni od posebnih materijala koji sprečavaju širenje zračenja.
• Računari sa sopstvenim TEMPEST sertifikatima: Ponekad računar može biti na sigurnoj lokaciji, ali mu nedostaje odgovarajuća sigurnost. Da bi se poboljšao postojeći nivo sigurnosti, postoje računari i komunikacioni sistemi koji imaju sopstvenu TEMPEST certifikaciju, koja potvrđuje sigurnost njihovog hardvera i drugih komponenti.
TEMPEST pokazuje da čak i ako sistemi preduzeća imaju gotovo sigurne fizičke prostore ili čak nisu povezani na eksterne komunikacije, još uvijek nema garancije da su potpuno sigurni. U svakom slučaju, većina ranjivosti u kritičnim infrastrukturama je najvjerovatnije povezana s konvencionalnim napadima (na primjer, ransomware), što je ono što mi
izvor: www.habr.com