TEMPEST a EMSEC: mohou být elektromagnetické vlny použity při kybernetických útocích?

TEMPEST a EMSEC: mohou být elektromagnetické vlny použity při kybernetických útocích?

Venezuela nedávno zažila série výpadků proudu, který nechal 11 států této země bez elektřiny. Od samého začátku tohoto incidentu vláda Nicoláse Madura tvrdila, že ano sabotážní čin, což umožnily elektromagnetické a kybernetické útoky na národní elektrárenskou společnost Corpoelec a její elektrárny. Naopak, samozvaná vláda Juana Guaidóa incident jednoduše odepsala jako „neúčinnost [a] selhání režimu".

Bez nestranného a hloubkového rozboru situace je velmi obtížné určit, zda tyto výpadky byly důsledkem sabotáže, nebo byly způsobeny nedostatečnou údržbou. Obvinění z údajné sabotáže však vyvolávají řadu zajímavých otázek souvisejících s informační bezpečností. Mnoho řídicích systémů v kritické infrastruktuře, jako jsou elektrárny, je uzavřeno, a proto nemají externí připojení k internetu. Nabízí se tedy otázka: mohli by kybernetičtí útočníci získat přístup k uzavřeným IT systémům bez přímého připojení k jejich počítačům? Odpověď je ano. V tomto případě mohou být elektromagnetické vlny vektorem útoku.

Jak „zachytit“ elektromagnetické záření


Všechna elektronická zařízení generují záření ve formě elektromagnetických a akustických signálů. V závislosti na řadě faktorů, jako je vzdálenost a přítomnost překážek, mohou odposlouchávací zařízení „zachycovat“ signály z těchto zařízení pomocí speciálních antén nebo vysoce citlivých mikrofonů (v případě akustických signálů) a zpracovávat je k získávání užitečných informací. Mezi taková zařízení patří monitory a klávesnice a jako takové je mohou používat i kyberzločinci.

Pokud mluvíme o monitorech, v roce 1985 publikoval výzkumník Wim van Eyck první neutajovaný dokument o bezpečnostních rizicích, která záření z takových zařízení představuje. Jak si pamatujete, tehdy monitory používaly katodové trubice (CRT). Jeho výzkum ukázal, že záření z monitoru lze „číst“ na dálku a použít k rekonstrukci obrazů zobrazených na monitoru. Tento jev je známý jako van Eyck interception a ve skutečnosti tomu tak je jeden z důvodů, proč řada zemí, včetně Brazílie a Kanady, považuje elektronické volební systémy za příliš nezabezpečené na to, aby mohly být použity ve volebních procesech.

TEMPEST a EMSEC: mohou být elektromagnetické vlny použity při kybernetických útocích?
Zařízení používané pro přístup k dalšímu notebooku umístěnému ve vedlejší místnosti. Zdroj: Tel Aviv University

Přestože dnes LCD monitory generují mnohem méně záření než CRT monitory, nedávný výzkum ukázaly, že jsou také zranitelné. Navíc, specialisté z Tel Aviv University (Izrael) to jasně prokázali. Byli schopni přistupovat k zašifrovanému obsahu na notebooku umístěném ve vedlejší místnosti pomocí poměrně jednoduchého zařízení v ceně kolem 3000 XNUMX USD, sestávajícího z antény, zesilovače a notebooku se speciálním softwarem pro zpracování signálu.

Na druhou stranu mohou být i samotné klávesnice citlivý zachytit jejich záření. To znamená, že existuje potenciální riziko kybernetických útoků, při kterých mohou útočníci obnovit přihlašovací údaje a hesla analýzou, které klávesy byly stisknuty na klávesnici.

TEMPEST a EMSEC


Použití záření k získávání informací mělo své první uplatnění během první světové války a bylo spojeno s telefonními dráty. Tyto techniky byly široce používány během studené války s pokročilejšími zařízeními. Například, odtajněný dokument NASA z roku 1973 vysvětluje, jak v roce 1962 bezpečnostní důstojník na americké ambasádě v Japonsku zjistil, že na budovu velvyslanectví míří dipól umístěný v nedaleké nemocnici, aby zachytil její signály.

Pojem TEMPEST jako takový se ale začíná objevovat již v 70. letech s prvním směrnice o radiační bezpečnosti, které se objevily v USA . Tento kódový název odkazuje na výzkum neúmyslných emisí z elektronických zařízení, které mohou unikat utajované informace. Byl vytvořen standard TEMPEST Americká národní bezpečnostní agentura (NSA) a vedly ke vzniku bezpečnostních norem, které byly také přijat do NATO.

Tento termín se často používá zaměnitelně s pojmem EMSEC (emissions security), který je součástí norem COMSEC (zabezpečení komunikace).

Ochrana TEMPEST


TEMPEST a EMSEC: mohou být elektromagnetické vlny použity při kybernetických útocích?
Červený/černý diagram kryptografické architektury pro komunikační zařízení. Zdroj: David Kleidermacher

Za prvé, zabezpečení TEMPEST se vztahuje na základní kryptografický koncept známý jako architektura Red/Black. Tento koncept rozděluje systémy na „červené“ zařízení, které se používá ke zpracování důvěrných informací, a „černé“ zařízení, které přenáší data bez bezpečnostní klasifikace. Jedním z účelů ochrany TEMPEST je toto oddělení, které odděluje všechny komponenty, odděluje „červené“ zařízení od „černého“ pomocí speciálních filtrů.

Za druhé, je důležité mít na paměti skutečnost, že všechna zařízení vyzařují určitou úroveň záření. To znamená, že nejvyšší možnou úrovní ochrany bude kompletní ochrana celého prostoru včetně počítačů, systémů a komponent. To by však bylo extrémně drahé a pro většinu organizací nepraktické. Z tohoto důvodu se používají cílenější techniky:

Územní posouzení: Používá se ke kontrole úrovně zabezpečení TEMPEST pro prostory, instalace a počítače. Po tomto posouzení mohou být prostředky nasměrovány do těch součástí a počítačů, které obsahují nejcitlivější informace nebo nešifrovaná data. Různé oficiální orgány regulující bezpečnost komunikací, např. NSA v USA popř CCN ve Španělsku, certifikovat takové techniky.

Zastíněné oblasti: Územní posouzení může naznačit, že určité prostory obsahující počítače plně nesplňují všechny bezpečnostní požadavky. V takových případech je jednou z možností úplné odstínění prostoru nebo použití stíněných skříní pro takové počítače. Tyto skříně jsou vyrobeny ze speciálních materiálů, které zabraňují šíření radiace.

Počítače s vlastními certifikáty TEMPEST: Někdy může být počítač na bezpečném místě, ale postrádá dostatečné zabezpečení. Pro zvýšení stávající úrovně zabezpečení existují počítače a komunikační systémy, které mají vlastní certifikaci TEMPEST, osvědčující bezpečnost jejich hardwaru a dalších komponent.

TEMPEST ukazuje, že i když podnikové systémy mají virtuálně zabezpečené fyzické prostory nebo dokonce nejsou připojeny k externí komunikaci, stále neexistuje žádná záruka, že jsou zcela bezpečné. V každém případě většina zranitelností v kritických infrastrukturách s největší pravděpodobností souvisí s konvenčními útoky (například ransomware), což je to, co nedávno hlášeno. V těchto případech je poměrně snadné se takovým útokům vyhnout pomocí vhodných opatření a pokročilých řešení informační bezpečnosti s pokročilými možnostmi ochrany. Kombinace všech těchto ochranných opatření je jediným způsobem, jak zajistit bezpečnost systémů rozhodujících pro budoucnost společnosti nebo dokonce celé země.

Zdroj: www.habr.com

Přidat komentář