TEMPEST i EMSEC: es poden utilitzar ones electromagnètiques en ciberatacs?

TEMPEST i EMSEC: es poden utilitzar ones electromagnètiques en ciberatacs?

Veneçuela ha experimentat recentment sèrie de talls elèctrics, que va deixar sense electricitat 11 estats d'aquest país. Des de l'inici d'aquest incident, el govern de Nicolás Maduro va afirmar que sí acte de sabotatge, que va ser possible gràcies als atacs electromagnètics i cibernètics a la companyia elèctrica nacional Corpoelec i les seves centrals elèctriques. Al contrari, l'autoproclamat govern de Juan Guaidó simplement va anotar l'incident com a "ineficàcia [i] fracàs del règim».

Sense una anàlisi imparcial i en profunditat de la situació, és molt difícil determinar si aquestes interrupcions van ser fruit d'un sabotatge o si van ser provocades per una manca de manteniment. Tanmateix, les denúncies de presumptes sabotatges plantegen una sèrie de preguntes interessants relacionades amb la seguretat de la informació. Molts sistemes de control en infraestructures crítiques, com les centrals elèctriques, estan tancats i, per tant, no disposen de connexions externes a Internet. Així doncs, sorgeix la pregunta: els ciberatacants podrien accedir a sistemes informàtics tancats sense connectar-se directament als seus ordinadors? La resposta és sí. En aquest cas, les ones electromagnètiques podrien ser un vector d'atac.

Com "captar" la radiació electromagnètica


Tots els dispositius electrònics generen radiació en forma de senyals electromagnètics i acústics. En funció de diversos factors, com ara la distància i la presència d'obstacles, els dispositius d'escolta poden "captar" senyals d'aquests dispositius mitjançant antenes especials o micròfons molt sensibles (en el cas de senyals acústics) i processar-los per extreure informació útil. Aquests dispositius inclouen monitors i teclats, i com a tals també poden ser utilitzats pels ciberdelinqüents.

Si parlem de monitors, l'any 1985, va publicar l'investigador Wim van Eyck primer document no classificat sobre els riscos de seguretat que suposa la radiació d'aquests dispositius. Com recordeu, aleshores els monitors utilitzaven tubs de raigs catòdics (CRT). La seva investigació va demostrar que la radiació d'un monitor es podia "llegir" des de la distància i utilitzar-la per reconstruir les imatges que es mostren al monitor. Aquest fenomen es coneix com a intercepció de van Eyck, i de fet ho és una de les raons, per què diversos països, inclosos el Brasil i el Canadà, consideren que els sistemes de votació electrònica són massa insegurs per utilitzar-los en processos electorals.

TEMPEST i EMSEC: es poden utilitzar ones electromagnètiques en ciberatacs?
Equipament utilitzat per accedir a un altre portàtil situat a l'habitació del costat. Font: Universitat de Tel Aviv

Encara que els monitors LCD actualment generen molta menys radiació que els monitors CRT, estudi recent van demostrar que també són vulnerables. A més, especialistes de la Universitat de Tel Aviv (Israel) ho van demostrar clarament. Van poder accedir al contingut xifrat en un ordinador portàtil situat a l'habitació del costat mitjançant un equip bastant senzill que costava uns 3000 dòlars EUA, que constava d'una antena, un amplificador i un ordinador portàtil amb programari especial de processament de senyal.

D'altra banda, els propis teclats també ho poden ser sensible per interceptar la seva radiació. Això significa que hi ha un risc potencial d'atacs cibernètics en què els atacants poden recuperar les credencials d'inici de sessió i les contrasenyes mitjançant l'anàlisi de quines tecles s'han premut al teclat.

TEMPEST i EMSEC


L'ús de la radiació per extreure informació va tenir la seva primera aplicació durant la Primera Guerra Mundial, i es va associar amb els cables telefònics. Aquestes tècniques es van utilitzar àmpliament durant la Guerra Freda amb dispositius més avançats. Per exemple, document desclassificat de la NASA de 1973 explica com, l'any 1962, un oficial de seguretat de l'ambaixada dels EUA al Japó va descobrir que un dipol col·locat en un hospital proper anava dirigit a l'edifici de l'ambaixada per interceptar els seus senyals.

Però el concepte de TEMPESTA com a tal comença a aparèixer ja als anys 70 amb el primer directrius de seguretat radiològica que van aparèixer als EUA . Aquest nom en codi fa referència a la investigació sobre emissions no intencionades de dispositius electrònics que poden filtrar informació classificada. Es va crear l'estàndard TEMPEST Agència de Seguretat Nacional dels EUA (NSA) i va provocar l'aparició de normes de seguretat que també ho eren acceptat a l'OTAN.

Aquest terme s'utilitza sovint de manera intercanviable amb el terme EMSEC (seguretat d'emissions), que forma part de les normes COMSEC (Seguretat de les comunicacions).

Protecció TEMPEST


TEMPEST i EMSEC: es poden utilitzar ones electromagnètiques en ciberatacs?
Diagrama d'arquitectura criptogràfica vermell/negre per a un dispositiu de comunicació. Font: David Kleidermacher

En primer lloc, la seguretat TEMPEST s'aplica a un concepte criptogràfic bàsic conegut com a arquitectura vermella/negre. Aquest concepte divideix els sistemes en equips "vermell", que s'utilitzen per processar informació confidencial, i equips "negre", que transmeten dades sense classificació de seguretat. Un dels propòsits de la protecció TEMPEST és aquesta separació, que separa tots els components, separant els equips “vermells” dels “negres” amb filtres especials.

En segon lloc, és important tenir en compte el fet que tots els dispositius emeten algun nivell de radiació. Això vol dir que el nivell més alt possible de protecció serà la protecció completa de tot l'espai, inclosos els ordinadors, sistemes i components. Tanmateix, això seria extremadament costós i poc pràctic per a la majoria de les organitzacions. Per aquest motiu, s'utilitzen tècniques més específiques:

Avaluació de la zonificació: S'utilitza per examinar el nivell de seguretat TEMPEST d'espais, instal·lacions i ordinadors. Després d'aquesta avaluació, els recursos es poden dirigir a aquells components i ordinadors que contenen la informació més sensible o les dades no xifrades. Diversos organismes oficials que regulen la seguretat de les comunicacions, com la NSA als EUA o CCN a Espanya, certificar aquestes tècniques.

Zones blindades: Una avaluació de zonificació pot indicar que determinats espais que contenen ordinadors no compleixen totalment tots els requisits de seguretat. En aquests casos, una opció és protegir completament l'espai o utilitzar armaris blindats per a aquests ordinadors. Aquests armaris estan fets de materials especials que impedeixen la propagació de la radiació.

Ordinadors amb els seus propis certificats TEMPEST: De vegades, un ordinador pot estar en una ubicació segura però no té la seguretat adequada. Per millorar el nivell de seguretat existent, hi ha ordinadors i sistemes de comunicacions que disposen de la seva pròpia certificació TEMPEST, que certifica la seguretat del seu maquinari i altres components.

TEMPEST demostra que encara que els sistemes empresarials tinguin espais físics pràcticament segurs o ni tan sols estiguin connectats a comunicacions externes, encara no hi ha cap garantia que siguin completament segurs. En qualsevol cas, la majoria de vulnerabilitats de les infraestructures crítiques probablement estan relacionades amb atacs convencionals (per exemple, ransomware), que és el que informat recentment. En aquests casos, és bastant fàcil evitar aquests atacs utilitzant mesures adequades i solucions avançades de seguretat de la informació amb opcions de protecció avançades. La combinació de totes aquestes mesures de protecció és l'única manera de garantir la seguretat dels sistemes crítics per al futur d'una empresa o fins i tot de tot un país.

Font: www.habr.com

Afegeix comentari