TEMPEST è EMSEC: l'onde elettromagnetiche ponu esse aduprate in attacchi cibernetici?

TEMPEST è EMSEC: l'onde elettromagnetiche ponu esse aduprate in attacchi cibernetici?

Venezuela hà sperimentatu recentemente serie di caduta di energia, chì hà lasciatu 11 stati di stu paese senza elettricità. Da u principiu di stu incidente, u guvernu di Nicolás Maduro hà dichjaratu chì era attu di sabotage, chì hè stata pussibile da attacchi elettromagnetici è cibernetici à a cumpagnia di l'electricità naziunale Corpoelec è e so centrali. À u cuntrariu, u guvernu autoproclamatu di Juan Guaidó hà solu scrittu l'incidentu cum'è "inefficacità [è] fallimentu di u regime».

Senza un analisi imparziale è prufonda di a situazione, hè assai difficiuli di determinà s'ellu sti outages eranu u risultatu di sabotage o s'ellu eranu causati da una mancanza di mantenimentu. Tuttavia, l'allegazioni di presunti sabotaggi susciteghjanu una quantità di dumande interessanti in relazione à a sicurità di l'infurmazioni. Parechji sistemi di cuntrollu in l'infrastruttura critica, cum'è e centrali di energia, sò chjusi è per quessa ùn anu micca cunnessione esterni à Internet. Allora a quistione sorge: l'attaccanti cibernetici puderanu accede à i sistemi IT chjusi senza cunnette direttamente à i so computer? A risposta hè sì. In questu casu, l'onda elettromagnetica puderia esse un vettore d'attaccu.

Cumu "catturà" a radiazione elettromagnetica


Tutti i dispositi elettronici generanu radiazioni in forma di segnali elettromagnetici è acustici. Sicondu una quantità di fatturi, cum'è a distanza è a prisenza di ostaculi, i dispositi di eavesdropping ponu "capture" segnali da questi apparecchi cù antenne speciali o microfoni assai sensibili (in u casu di segnali acustici) è processanu per catturà infurmazioni utili. Tali dispusitivi includenu monitori è tastieri, è cusì ponu ancu esse utilizati da i cibercriminali.

Se parlemu di monitori, in u 1985 u ricercatore Wim van Eyck hà publicatu primu documentu micca classificatu nantu à i risichi di sicurità presentati da a radiazione da tali dispusitivi. Comu vi ricordate, allora i monitori usavanu tubi di raghji catodici (CRT). A so ricerca hà dimustratu chì a radiazione da un monitor puderia esse "lettu" da una distanza è utilizata per ricustruisce l'imaghjini mostrati nantu à u monitor. Stu fenominu hè cunnisciutu com'è interception van Eyck, è in fattu hè unu di i mutivi, perchè parechji paesi, cumpresu u Brasile è u Canada, cunsidereghjanu i sistemi di votu elettronicu troppu inseguri per esse usatu in i prucessi elettorali.

TEMPEST è EMSEC: l'onde elettromagnetiche ponu esse aduprate in attacchi cibernetici?
L'equipaggiu utilizatu per accede à un altru laptop situatu in a stanza vicinu. Fonte: Università di Tel Aviv

Ancu se i monitor LCD in questi ghjorni generanu assai menu radiazione cà i monitor CRT, ricerche recenti dimustratu ch'elli sò ancu vulnerabili. In più, specialisti di l'Università di Tel Aviv (Israele) l'hanu dimustratu chjaramente. Puderanu accede à u cuntenutu criptatu nantu à un laptop situatu in a stanza vicinu cù un equipamentu abbastanza simplice chì costa circa 3000 XNUMX $ US, custituitu da una antenna, un amplificatore è un laptop cù un software speciale di trasfurmazioni di signali.

Per d 'altra banda, i tastieri stessi ponu ancu esse sensibule per interceptà a so radiazione. Questu significa chì ci hè un risicu potenziale di ciber-attacchi in quale l'attaccanti ponu ricuperà e credenziali di login è e password analizendu quali chjavi sò stati pressati nantu à u teclatu.

TEMPEST è EMSEC


L'usu di a radiazione per caccià l'infurmazioni hà avutu a so prima applicazione durante a Prima Guerra Munniali, è era assuciatu cù i fili di u telefunu. Sti tecnichi sò stati utilizati largamente in tutta a Guerra Fredda cù i dispositi più avanzati. Per esempiu, document déclassifié de la NASA de 1973 spiega cumu, in u 1962, un ufficiale di sicurità in l'Ambasciata di i Stati Uniti in Giappone hà scupertu chì un dipolu situatu in un ospedale vicinu era destinatu à l'edificiu di l'ambasciata per interceptà i so signali.

Ma u cuncettu di TEMPEST cum'è tali principia à cumparisce digià in l'anni 70 cù u primu direttive di sicurezza di radiazione chì apparsu in i Stati Uniti . Stu nome di codice si riferisce à a ricerca in emissioni involontarie da i dispositi elettronichi chì ponu fughje infurmazioni classificate. U standard TEMPEST hè statu creatu Agenzia di Sicurezza Naziunale di i Stati Uniti (NSA) è hà purtatu à l'emergenza di normi di sicurità chì eranu ancu accettatu in l'OTAN.

Stu terminu hè spessu usatu in modu intercambiable cù u terminu EMSEC (securità di emissioni), chì face parte di e norme COMSEC (securità di cumunicazione).

prutezzione TEMPEST


TEMPEST è EMSEC: l'onde elettromagnetiche ponu esse aduprate in attacchi cibernetici?
Diagramma di l'architettura criptografica rossa / nera per un dispositivu di cumunicazione. Fonte: David Kleidermacher

Prima, a sicurità TEMPEST s'applica à un cuncettu criptograficu basicu cunnisciutu cum'è l'architettura Rossa / Nera. Stu cuncettu divide i sistemi in l'equipaggiu "Rossu", chì hè utilizatu per processà l'infurmazioni cunfidenziale, è l'equipaggiu "Negru", chì trasmette dati senza una classificazione di sicurità. Unu di i scopi di a prutezzione TEMPEST hè sta siparazione, chì sipara tutti i cumpunenti, separà l'equipaggiu "rossu" da u "neru" cù filtri speciali.

Siconda, hè impurtante di mantene in mente u fattu chì tutti i dispusitivi emettenu qualchì livellu di radiazione. Questu significa chì u più altu livellu pussibule di prutezzione serà a prutezzione cumpleta di tuttu u spaziu, cumpresi l'urdinatori, i sistemi è i cumpunenti. Tuttavia, questu seria estremamente caru è impracticable per a maiò parte di l'urganisazione. Per quessa, tecnichi più mirati sò usati:

Valutazione di Zonificazione: Adupratu per esaminà u livellu di sicurità TEMPEST per spazii, installazioni è computer. Dopu sta valutazione, i risorse ponu esse diretti à quelli cumpunenti è computer chì cuntenenu l'infurmazioni più sensittivi o dati micca criptati. Diversi organi ufficiali chì regulanu a sicurità di e cumunicazioni, cum'è l'NSA in i Stati Uniti o CCN in Spagna, certificà tali tecniche.

Zone schermate: Una valutazione di zoning pò indicà chì certi spazii chì cuntenenu l'urdinatori ùn anu micca cumplettamente tutti i requisiti di sicurezza. In tali casi, una opzione hè di schermarà cumplettamente u spaziu o aduprà armarii blindati per tali computer. Questi cabinetti sò fatti di materiali speciali chì impediscenu a diffusione di a radiazione.

Computers cù i so certificati TEMPEST: Calchì volta un urdinatore pò esse in un locu sicuru, ma ùn manca una sicurità adatta. Per rinfurzà u livellu di sicurità esistenti, ci sò computer è sistemi di cumunicazione chì anu a so propria certificazione TEMPEST, chì certifica a sicurità di u so hardware è altri cumpunenti.

TEMPEST mostra chì ancu s'è i sistemi di l'impresa anu spazii fisichi virtualmente sicuri o ùn sò mancu cunnessi à e cumunicazioni esterne, ùn ci hè ancu una garanzia chì sò cumplettamente sicuri. In ogni casu, a maiò parte di e vulnerabilità in infrastrutture critiche sò più probabili ligati à attacchi convenzionali (per esempiu, ransomware), chì hè ciò chì avemu. rappurtatu recentemente. In questi casi, hè abbastanza faciule per evitari tali attacchi cù misure adattate è suluzioni avanzate di sicurità di l'infurmazioni cù opzioni di prutezzione avanzata. Cumminendu tutte queste misure di prutezzione hè l'unicu modu per assicurà a sicurità di i sistemi critichi per u futuru di una cumpagnia o ancu di un paese sanu.

Source: www.habr.com

Add a comment