Venezuela nedávno zažila
Bez nestranného a hloubkového rozboru situace je velmi obtížné určit, zda tyto výpadky byly důsledkem sabotáže, nebo byly způsobeny nedostatečnou údržbou. Obvinění z údajné sabotáže však vyvolávají řadu zajímavých otázek souvisejících s informační bezpečností. Mnoho řídicích systémů v kritické infrastruktuře, jako jsou elektrárny, je uzavřeno, a proto nemají externí připojení k internetu. Nabízí se tedy otázka: mohli by kybernetičtí útočníci získat přístup k uzavřeným IT systémům bez přímého připojení k jejich počítačům? Odpověď je ano. V tomto případě mohou být elektromagnetické vlny vektorem útoku.
Jak „zachytit“ elektromagnetické záření
Všechna elektronická zařízení generují záření ve formě elektromagnetických a akustických signálů. V závislosti na řadě faktorů, jako je vzdálenost a přítomnost překážek, mohou odposlouchávací zařízení „zachycovat“ signály z těchto zařízení pomocí speciálních antén nebo vysoce citlivých mikrofonů (v případě akustických signálů) a zpracovávat je k získávání užitečných informací. Mezi taková zařízení patří monitory a klávesnice a jako takové je mohou používat i kyberzločinci.
Pokud mluvíme o monitorech, v roce 1985 publikoval výzkumník Wim van Eyck
Zařízení používané pro přístup k dalšímu notebooku umístěnému ve vedlejší místnosti. Zdroj:
Přestože dnes LCD monitory generují mnohem méně záření než CRT monitory,
Na druhou stranu mohou být i samotné klávesnice
TEMPEST a EMSEC
Použití záření k získávání informací mělo své první uplatnění během první světové války a bylo spojeno s telefonními dráty. Tyto techniky byly široce používány během studené války s pokročilejšími zařízeními. Například,
Pojem TEMPEST jako takový se ale začíná objevovat již v 70. letech s prvním
Tento termín se často používá zaměnitelně s pojmem EMSEC (emissions security), který je součástí norem
Ochrana TEMPEST
Červený/černý diagram kryptografické architektury pro komunikační zařízení. Zdroj:
Za prvé, zabezpečení TEMPEST se vztahuje na základní kryptografický koncept známý jako architektura Red/Black. Tento koncept rozděluje systémy na „červené“ zařízení, které se používá ke zpracování důvěrných informací, a „černé“ zařízení, které přenáší data bez bezpečnostní klasifikace. Jedním z účelů ochrany TEMPEST je toto oddělení, které odděluje všechny komponenty, odděluje „červené“ zařízení od „černého“ pomocí speciálních filtrů.
Za druhé, je důležité mít na paměti skutečnost, že všechna zařízení vyzařují určitou úroveň záření. To znamená, že nejvyšší možnou úrovní ochrany bude kompletní ochrana celého prostoru včetně počítačů, systémů a komponent. To by však bylo extrémně drahé a pro většinu organizací nepraktické. Z tohoto důvodu se používají cílenější techniky:
• Územní posouzení: Používá se ke kontrole úrovně zabezpečení TEMPEST pro prostory, instalace a počítače. Po tomto posouzení mohou být prostředky nasměrovány do těch součástí a počítačů, které obsahují nejcitlivější informace nebo nešifrovaná data. Různé oficiální orgány regulující bezpečnost komunikací, např. NSA v USA popř
• Zastíněné oblasti: Územní posouzení může naznačit, že určité prostory obsahující počítače plně nesplňují všechny bezpečnostní požadavky. V takových případech je jednou z možností úplné odstínění prostoru nebo použití stíněných skříní pro takové počítače. Tyto skříně jsou vyrobeny ze speciálních materiálů, které zabraňují šíření radiace.
• Počítače s vlastními certifikáty TEMPEST: Někdy může být počítač na bezpečném místě, ale postrádá dostatečné zabezpečení. Pro zvýšení stávající úrovně zabezpečení existují počítače a komunikační systémy, které mají vlastní certifikaci TEMPEST, osvědčující bezpečnost jejich hardwaru a dalších komponent.
TEMPEST ukazuje, že i když podnikové systémy mají virtuálně zabezpečené fyzické prostory nebo dokonce nejsou připojeny k externí komunikaci, stále neexistuje žádná záruka, že jsou zcela bezpečné. V každém případě většina zranitelností v kritických infrastrukturách s největší pravděpodobností souvisí s konvenčními útoky (například ransomware), což je to, co
Zdroj: www.habr.com